Bezpieczeństwo Informacji w Systemie Teleinformatycznym Banku. Gdynia 20 czerwca 2006

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo Informacji w Systemie Teleinformatycznym Banku. Gdynia 20 czerwca 2006"

Transkrypt

1 Bezpieczeństwo Informacji w Systemie Teleinformatycznym Banku Gdynia 20 czerwca 2006

2 Agenda spotkania Powitanie uczestników i przedstawienie programu konferencji Prawne aspekty zarządzania bezpieczeństwem informacji. Cyber Service Bezpieczeństwo informacji - przegląd wybranych rozwiązań. Asseco Poland SA Przerwa Produkty i usługi dodane w ofercie dla Banków Spółdzielczych. Asseco Poland SA Bezpieczna platforma przetwarzania informacji. Hewlett-Packard Polska Poczęstunek Zarządzanie bezpieczeństwem stacji roboczych. Check Point Integrity, Clico Sp. z o.o Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych. Clico Sp. z o.o Realizacja bezpiecznych połączeń sieciowych i międzysieciowych. Asseco Poland SA Zakończenie warsztatów losowanie nagród.

3 Produkty i usługi dodane w ofercie dla Banków Spółdzielczych. Krzysztof Śmigiel Asseco Poland SA.

4 Oferta Standardy działania System Zarządzania przez Jakość w Asseco Poland SA otrzymał certyfikat na zgodność z normą ISO 9001:2000 w następującym zakresie: marketing, sprzedaż, projektowanie, wytwarzanie i wdrażanie oprogramowania dla sektora bankowego oraz świadczenie usług serwisowych z nim związanych. Kompleksowe Usługi Integracyjne Produkty Sprzęt Oprogramowanie

5 Usługi integracyjne Audyt Bezpieczeństwa Teleinformatycznego Bezpieczeństwo Zasobów i Usług Bezpieczeństwo Systemów Sieciowych Budynek Inteligentny Efektywność Dostępu i Pasma Przetwarzanie Danych Serwis i Wsparcie Techniczne Struktura Sieciowa Usługi dla Użytkowników Zarządzanie Strukturą IT

6 Serwis i wsparcie techniczne Serwis sprzętu informatycznego Po podpisaniu umowy bank ma zagwarantowane w stosunku do sprzętu objętego tą umową: natychmiastowe przystąpienie do usuwania zgłoszonych awarii gwarantowany czas usunięcia awarii - <12 godz. ( z reguły krótszy) 2 przeglądy okresowe w ciągu roku konsultacje dla informatyka w kwestiach dotyczących sprzętu na umowie. Gotowość może być: Standardowa - przyjmujemy zgłoszenia w standardowych godzinach pracy serwisu 8:00-17:00 24h - zgłoszenia przyjmujemy 24h na dobę przez cały okrągły rok. Koszty związane z umową są kosztami miesięcznymi netto i zależą od wiekowości sprzętu. Opłata miesięczna składa się z opłaty za gotowość serwisową i składnika za sprzęt.

7 Obsługa Serwisowa Monitoring Systemów Informatycznych Celem jest stałe dostarczanie do centrum serwisu dodatkowych informacji na temat stanu tych systemów, ich wydajności, obciążenia oraz ostrzeżeń o osiągnięciu niebezpiecznych poziomów poszczególnych ich parametrów. Realizowany poprzez stałe lub komutowane łącza serwisowe funkcjonujące w oparciu o dedykowany do tych celów System Dostępu Serwisowego zapewniający bezpieczeństwo dostępu, kontrolę uwierzytelniania i autoryzacji oraz rozliczalność prowadzonych prac. Wsparcie techniczne zapewniające utrzymanie wdrożonej funkcjonalności systemów: kontrola zapisów historii działania sytemu wykryte nieprawidłowości, zmiany konfiguracji (udaremnione próby włamań, zablokowane/usunięte wirusy atakujące sieć), sprawdzenie stanu aktualizacji baz wirusów, przegląd generowanych raportów administracyjnych systemu itp., drobne modyfikacje wdrożonego systemu.

8 Sprzęt Zasilanie Serwery Stacje robocze Terminale Drukarki Peryferia Bezpieczeństwo Urządzenia sieciowe

9 ZASILANIE Niezbędne jest wyposażenie centrum przetwarzania danych w systemy podtrzymujące pracę serwerów i innych urządzeń informatycznych na wypadek awarii zasilania Rekomendacja D rozdz. IV p7 PN-I A.7.2.2

10

11 Zasilanie - Agregaty

12 Mikroprocesorowy sterownik Podstawowe informacje o pracy zespołu i stanie sieci odczytywane są na wyświetlaczu, w postaci takich parametrów, jak: - napięcie sieci głównej, - napięcie z zespołu prądotwórczego, - częstotliwość z zespołu prądotwórczego, - napięcie akumulatora, - licznik motogodzin. Przy pomocy klawiatury istnieje możliwość zaprogramowania różnych parametrów, wśród których znajdują się takie, jak: - częstotliwość: 50 Hz lub 60 Hz, - włączenie syreny alarmowej, - czas zatrzymania silnika, - ilość prób uruchomień silnika, - czas próby uruchomienia silnika, - przerwa między próbami uruchomień, - czas międzyobsługowy, - opóźnienie włączania lub wyłączania napięcia sieci przemysłowej, - czas wychładzania silnika, - próg przełączania napięcia "sieć - agregat", - czas i długość testu tygodniowego, - inne, wg uzgodnień. Sterownik mikroprocesorowy informuje również o stanach awaryjnych zespołu prądotwórczego, które powodują natychmiastowe zatrzymanie zespołu z takich powodów, jak: zbyt wysoka temperatura cieczy silnika (jeżeli występuje), zbyt niskie ciśnienie lub poziom oleju, zbyt duża odchyłka od ustalonej prędkości obrotowej silnika, brak napięcia prądnicy, uruchomienie zdalnego alarmu, rezerwa paliwa (jeżeli występuje).

13

14 Dane techniczne zespołu prądotwórczego z silnikiem wysokoprężnym RUGGERINI chłodzonym powietrzem przy 3000 obr/min z elektronicznym regulatorem napięcia: Moc maks: VA Napięcie: 230 V Pojemność zbiornika: 60 litrów Moc silnika: 28 Km Zużycie paliwa: 4,70 l/h Rozruch: AVR Wymiary L x W x H: 124x60x85 cm Masa: 250 KG Cena Euro + (13 tys. zł)

15 Pomieszczenie 2x3 m przy zewnęcznej scianie budynku, mozliwość zamontowania czerpni, wentylatora.

16 APC Smart-UPS RT /VT Automatyczny wewnętrzny tor obejściowy. Elastyczny czas podtrzymania. Inteligentne zarządzanie bateriami. Akumulatory wymienialne przez użytkownika na gorąco. Ładowanie akumulatorów dostosowane do temperatury. Zarządzalne sieciowo. Regulacja częstotliwości i napięcia. Filtrowanie napięcia. Korekcja wejściowego współczynnika poboru mocy. Kompatybilny z generatorem. Cerfyfikat bezpieczeństwa Moc RT 1 kva - 10kVA Moc VT 10kVA 40kVA

17 Powerware Powerware chroni przed wszystkimi dziewięcioma podstawowymi problemami, które mogą doprowadzić do uszkodzenia urządzeń lub spowodować utratę cennych danych(zaniki napięcia, chwilowe wahania amplitudy, udary napięciowe, długotrwałe podwyższenia napięcia, długotrwałe obniżenia napięcia, przepięcia łączeniowe, szumy, wahania częstotliwości, odkształcenia harmoniczne Technologia: Seria 9 (podwójna konwersja online) Moc znamionowa: ,7-6 kva kva Napięcie: VAC Czas podtrzymania: typowo 10 min. (z możliwością wydłużenia do kilku godzin)

18 Hp Serwery ML: , DL Sun Sun Fire: X4100, X4200, V40z, V240, V890

19 WAN WAN: Wide Area Network Sieć łącząca dwie lub więcej odległe lokalizacje typowo przez IP (TCP/IP) Realizowane zazwyczaj z wykorzystaniem: Frame Relay Trakty cyfrowe Dzierżawki ISDN, DSL, Cable Mosty radiowe/optyczne VPN przez Internet Łączność satelitarną

20 Bank powinien posiadać zdolność efektywnego świadczenia usług, zapewniać ciągłość działalności oraz posiadać procesy planowania awaryjnego w celu zapewnienia dostępności systemów i usług Rekomendacja D Rozdz. V PN-I A.11

21 WAN Serwery Sieć routerów do łączy podstawowych VPN dla łaczy podstawowych Przełączniki Router do łącza podstawowego NS 50 NS 5 GT Stacje robocze Oddział Banku Stacje robocze NS 5 GT Kolejny oddział Banku

22 WAN - Awaryjne Serwery Sieć routerów do łączy podstawowych VPN dla łaczy podstawowych Przełączniki Router do łącza podstawowego NS 50 VPN dla łaczy backup Router do łącza backup NS 5 GT Stacje robocze Oddział Banku Stacje robocze Sieć routerów do łączy backup NS 5 GT Kolejny oddział Banku

23 Zapewnienie ciągłości dostępu tradycyjnych łączy WAN Łącza podstawowe są realizowane w oparciu o Frame Relay, MPLS lub łącza dzierżawione Ciągłość dostępu w przypadku awarii łącz jest zapewniania przez: Dostęp wdzwaniany linią telefoniczną powoli i drogo ISDN troszkę szybciej ale i drożej Zarówno linia telefoniczna jak i ISDN mogą być w tej samej rurze co łącze WAN Łączność satelitarna: zapewnia niezależność od łącza, kosztowne oraz trudne w instalacji Mosty radiowe/optyczne: problemy topograficzne, zakłócenia atmosferyczne

24 WAN Podstawowe i zapasowe łącza VPN w technologii EDGE/GPRS

25 Zalety sieci komórkowych Pokrycie obszaru przez sieci Duża konkurencja Urządzenia Operatorzy komórkowi Opłacalne taryfy Coraz wyższe transfery danych Łączność z trudnymi do osiągnięcia miejscami Łączność w ramach sieci prywatnych Łatwe wdrożenie Mobilna łączność Uniezależnienie od kabli

26 Router Przewodowy WAN Frame, DSL Internet Normal WAN Centrala Odległa lokalizacja Wireless WAN Cellular IP IP Network Wireless Router

27 Zastosowania: Handel Bankomaty Zdalne zarządzanie i monitoring Transport Systemy zabezpieczeń Sieci tymczasowe / dostęp mobilny Łącza awaryjne

28 Router przekieruje ruch, gdy główne łącze ulegnie awarii Zapasowe łącza WAN Normal WAN Odległy LAN Digi Connect Wireless IP IP Net Net Frame, Internet, VPN VPN Centrala

29 Podstawowe łącza WAN Uzyskanie linii telefonicznej Trwa określony przedział czasu Wymaga prac ziemnych / prowadzenia kabli Może być bardzo ciężkie Miesięczne opłaty mogą być wysokie Zdalni pracownicy: Mogą potrzebować pracy mobilnej Mogą nie mieć dostępu do sieci LAN w odległej lokalizacji (klient nie pozwala się wpiąć inżynierowi wsparcia technicznego)

30 Rozwiązanie: Wireless WAN Odległa sieć oraz urządzenia Sieć korporacyjna Switch/Hub/WAP Wireless Wireless IP IP Net Net Frame, Frame, Internet, Internet, VPN VPN

31 Zdalne zarządzanie i monitoring Obiekt Czujnik Customer WAN // Internet Data Center Router Aplikacja Ethernet Wireless IP IP Net Net Digi Connect Konsola zarządzania

32 Sprzęt Digi Connect Cellular Gateways Digi Connect WAN Digi Connect WAN RG (urządzenia szeregowe) Digi Connect WAN VPN Digi Connect WAN IA Digi ConnectPort WAN VPN Usługi bezprzewodowej transmisji danych u operatora sieci komórkowych Zazwyczaj naliczanie za przesłane dane / miesiąc Różne warianty adresacji IP oraz bezpieczeństwa Różne metody połączenia z siecią klienta Platforma Digi Connectware Management

33 Określ z operatorem komórkowym... Pokrycie obszaru usługami Ilość danych / miesiąc / lokalizację Wymagania adresacji IP Adres prywatny / publiczny oraz statyczny / dynamiczny Czy będzie wykorzystywany VPN? Wymagania dotyczące bezpieczeństwa na trasie dostawca Twoja Firma Czy łączność może być przez Internet, czy przez prywatny kanał? Czy będzie wykorzystywany VPN?

34 Digi Connect WAN Router Ethernet sieci komórkowe GPRS Class 12 / EDGE Class 10 CDMA 1xRTT Zintegrowany routing: NAT, GRE oraz TCP/UDP Port Forwarding, IPsec Passthrough, IP Filtering (ACL) DHCP Server Technologia Digi s SureLink Always-on pozwala zrealizować permanentne połączenie Prosta instalacja i zarządzanie przez WebUI Szeregowy port konsoli można połączyć z konsolą routera/przełącznika dla zdalnego zarządzania

35 Digi Connect WAN VPN Router Wireless to Ethernet /Serial Urządzenie VPN CDMA 1xRTT lub GSM GPRS/EDGE Ethernet 10/100 Auto negotiating/sensing Port szeregowy RS 232/422/485 Opcje routingu, sieciowe, firewall jak w Digi Connect WAN Funkcje szeregowe jak w Digi Connect RG Wbudowany IPsec obsługa 2 tuneli Wymiana kluczy/uwierzytelnianie IKE/ISAKMP Szyfrowanie DES, 3DES oraz AES Kompatybilne z urządzeniami IPsec VPN jak Cisco, SonicWALL, Check Point, etc

36 Connect WAN i VPN LAN LAN Odległa lokalizacja Router/VPN Ethernet Customer WAN IPsec VPN Tunnel Wireless IP IP Net Net Centrala Router/VPN

37 Serwery Sieć routerów do łączy podstawowych VPN dla łaczy podstawowych Przełączniki Router do łącza podstawowego NS 50 VPN dla łaczy backup Router do łącza backup NS 5 GT Stacje robocze Oddział Banku Stacje robocze Sieć routerów do łączy backup NS 5 GT Kolejny oddział Banku

38 Oprogramowanie

39 SyMoZa System Monitorowania Zasobów jako system wspomagający zarządzanie ryzykiem informatycznym

40 Prawodawstwo UE w zakresie ochrony informacji i bezpieczeństwa systemów teleinformatycznych. Systemy teleinformatyczne powinny spełniać normy i standardy obowiązujące w UE czyli: Dyrektywy Parlamentu Europejskiego i Rady UE, Rezolucja Rady UE z r w sprawie bezpieczeństwa informacji i sieci teleinformatycznych, Decyzje Komisji UE z r w sprawie zasad i procedur bezpieczeństwa w ochronie informacji i sieci teleinformatycznych, Ramowa Propozycja Decyzji Komisji UE z r w sprawie ataków na systemy informatyczne (wejście w życie r) Standard ISO określający wymogi bezpieczeństwa systemów informatycznych, Standard ISO określający zasady zarządzania bezpieczeństwem

41 Zalecenia GINB Rekomendacje D i M zarządzanie ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki - władze banku SA odpowiedzialne za opracowanie strategii banku, w tym zakresie rozwoju i eksploatacji systemów informatycznych i sieci; - władze banku powinny ustanowić efektowną kontrolę zarządczą ryzyk związanych z systemami informatycznymi, w tym ustanowić polityki i inne regulacje służące zarządzaniu tymi ryzykami; - polityka bezpieczeństwa powinna określać m.in.: odpowiednie zabezpieczenie elektroniczne oraz procesy monitorowania dostępu, zapobiegające nieupoważnionemu dostępowi do systemów, aplikacji i baz danych.

42 Rekomendacja D mechanizmy kontroli bezpieczeństwa Mechanizmy kontrolne dot. wszystkich systemów informatycznych analiza zagrożeń i metody zabezpieczenia. Bank powinien stosować zabezpieczenia systemów informatycznych za pośrednictwem: rozwiązań sprzętowych; audytu zarządzania konfiguracją; działań organizacyjnych podejmowanych na wypadek naruszenia zabezpieczeń, oraz w przypadku awarii i katastrof, Zarządzanie sprzętem, wyposażeniem komputerowym oraz siecią - audyt informatyczny. Kontrola wewnętrzna: w ramach kontroli instytucjonalnej kierownictwo banku jest odpowiedzialne za powołanie komórki odpowiedzialnej za audyt systemów informatycznych. Kontrola zewnętrzna: władze banku mogą zlecić audytorom zewnętrznym stałą lub okresową kontrolę systemów informatycznych.

43 PN-ISO/IEC Rozliczalność aktywów Inwentaryzacja aktywów a) aktywa informacyjne b) aktywa oprogramowania: oprogramowanie aplikacyjne, systemowe, programy narzędziowe i użytkowe, c) aktywa fizyczne: sprzęt komputerowy (procesory, monitory, laptopy, modemy, nośniki, dyski itp.) 8.3 Ochrona przed szkodliwym oprogramowaniem d) dokonywanie regularnych przeglądów oprogramowania i danych systemowych

44 PN-I A Identyfikacja ryzyka wynikającego z dostępu osób trzecich A Inwentaryzacja Aktywów A Zmiany w urządzeniach do przetwarzania informacji systemach kontrola A Dzienniki operatorów A Permanentna kontrola zabezpieczenia sieci. A Zarządzanie wymiennymi nośnikami komputerowymi. A Użycie systemowych programów narzędziowych kontrola. A Monitorowanie używania urządzeń do przetwarzania informacji. A Zapewnienie zgodności z uregulowaniami prawnymi dotyczących użytkowania materiałów, objętych prawami do własności intelektualnej.

45 Ocena zarządzania ryzykami przez Nadzór bankowy Czy systemy informatyczne i telekomunikacyjne spełniają obowiązujące przepisy i normy? Czy sposób zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym zapobiega powstawaniu zagrożeń i gwarantuje szybkie ujawnienie i naprawienie popełnionych błędów i nieprawidłowości oraz eliminuje powstanie ich w przyszłości? Czy posiada i realizuje procedury zarządzania technologią informatyczną? Czy posiada i realizuje zasady polityki bezpieczeństwa, w tym: procedury identyfikacji użytkowników? Czy posiada procedury postępowania zapewniające odpowiednie monitorowanie i zarządzanie ryzykami? Czy posiada opracowane i przyjęte w banku procedury audytu wewnętrznego? Czy posiada efektywnie działającą komórkę odpowiedzialną za kontrolę wewnętrzną bezpieczeństwa systemów informatycznych?

46 SyMoZa monitorowanie ryzyka informatycznego Identyfikacja w sieci informatycznej zasobów niesklasyfikowanych, niezidentyfikowanych lub o zmienionych parametrach. Ciągłe monitorowanie na obecność zagrożeń utraty kontroli nad danymi. Ciągłe monitorowanie aktywów informatycznych. Funkcjonalność systemu umożliwia wykorzystanie go również jako narzędzia do: stworzenia dokumentacji systemu elektronicznego przetwarzania danych, permanentnego audytu legalności oprogramowania, monitorowania sieci, uruchamianych aplikacji, internetu na stacjach roboczych.

47 SyMoZa funkcje systemu Inwentaryzacja zasobów sprzętowych (komponentów poszczególnych komputerów) bez potrzeby ręcznego spisywania. Inwentaryzacja zasobów programowych bez potrzeby ręcznego spisywania zainstalowanych programów dla poszczególnych komputerów. Monitorowanie zasobów sieci informatycznej: Wykrywanie czasie rzeczywistym wymiennych pamięci masowych. Śledzenie i raportowanie w czasie rzeczywistym zapisów na nośnikach wymiennych. Raportowanie zmian zainstalowanego oprogramowania oraz sprzętu dzięki metodzie analizowania i porównywania informacji. Monitorowanie uruchamianych aplikacji na stacjach roboczych. Monitorowanie wykorzystania Internetu.

48 Aplikacja sprawdzająca

49 Panel aplikacji

50 Inwentaryzator

51 Inwentaryzator

52 Inwentaryzator - wynik skanowania

53 Inwentaryzator - wynik skanowania

54 Inwentaryzacja zasobów programowych

55 Inwentaryzacja zasobów sprzętowych

56 Moduł bezpieczeństwa Monitor zasobów

57 Monitor zasobów

58 Monitor zasobów

59 Monitor zasobów

60 Monitor zasobów

61 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania

62 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania

63 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania -słowniki

64 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

65 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

66 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

67 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

68 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

69 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki

70 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania

71 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania

72 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania Audyt dla wszystkich komputerów

73 Drukuj umożliwia sporządzenie trzech wydruków: Ilość licencji, czyli ile jest zainstalowanych programów, ile wykupionych licencji oraz ile brakuje licencji. Drugi wydruk natomiast wskazuje lokalizację zainstalowanych programów, czyli jakie oprogramowanie, na jakich komputerach się znajduje. Trzeci raport wykazuje, dla jakich programów występuje niezgodność licencji OEM.

74 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania raport pojedynczy komputer

75 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania raport oddział

76 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania nierozpoznane programy

77 Statystyki uruchamianych programów i aktywności w Internecie

78 Statystyki uruchamianych programów i aktywności w Internecie

79 Statystyki uruchamianych programów i aktywności w Internecie - raport Data Adres strony W W W C zas icrosoft.com 00:00: :37: :00: :37: :00: icrosoft.com 00:00: :37: :00: icrosoft.com 00:00: :37: icrosoft.com 00:00: :00: :37: :00: icrosoft.com 00:00:30 Raport urucham ianych aplikacji Data N azw a C zas C:\W INDOW S\System 32\logon.scr 00:05: C:\W INDOW S\system 32\taskm gr.exe 01:22: C:\Program Files\Internet Explorer\iexplore.exe 05:48: C:\W INDOW S\PCHealth\HelpCtr\Binaries\HelpSvc.exe 00:01:18

80 Statystyki uruchamianych programów i aktywności w Internecie - filtry

81 Zdalne aktualizacje programów

82 Zdalne aktualizacje programów

83 Generator raportów

84

85 Generator raportów

86 Generator raportów

87 Generator raportów

88 Generator raportów

89 Generator raportów

90 Generator raportów

91 Generator raportów

92 Generator raportów

93 Generator raportów

94 Generator raportów

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych.

Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych. chesia@paset te 74 873 54 63 ZASILACZE AWARYJNE Zasilacze awaryjne (UPS) są urządzeniami gwarantującymi pracę podłączonego do nich sprzętu w momentach zaniku prądu. Urządzenia podtrzymujące mają dosłownie

Bardziej szczegółowo

ZASILACZE AWARYJNEUPS

ZASILACZE AWARYJNEUPS AWARYJNE ZASILACZE Uninterruptible Power Supply Dbamy o stabilną pracę www.east.pl ZASILACZE AWARYJNE TECHNOLOGIA Zasilacze awaryjne marki EAST wyposażone zostały w zaawansowane technologie zapewniające

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

MGE Galaxy /30/40/60/80/100/120 kva. Połączenie niezawodności i elastyczności

MGE Galaxy /30/40/60/80/100/120 kva. Połączenie niezawodności i elastyczności MGE Galaxy 5500 0/30/40/60/80/00/0 kva Połączenie niezawodności i elastyczności Nowoczesny system ochrony zasilania trójfazowego o mocy 0-0 kva zaprojektowany z myślą o różnorodnych zastosowaniach od średnich

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13

AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 Cena: 3 104,81 zł Netto: 2 524,24 zł Parametry Podstawka / Blok CPU Opis Aluminium APC Switched Rack PDU APC Switched Rack PDU to urządzenie dystrybucji zasilania

Bardziej szczegółowo

CALLNET - oprogramowanie

CALLNET - oprogramowanie KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Rozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM standard 1499,00 344, , biznes 1799,00 413, ,77

Rozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM standard 1499,00 344, , biznes 1799,00 413, ,77 cennik usługi IP VPN Rozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM Tabela 1 Opłaty za aktywację usługi IP VPN z Łączem dostępowym Frame Relay Poz. PKWiU Poziom usługi Jednorazowa opłata

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo

ZASILACZE AWARYJNEUPS. Dbamy o stabilną pracę.

ZASILACZE AWARYJNEUPS. Dbamy o stabilną pracę. AWARYJNE ZASILACZE Uninterruptible Power Supply Dbamy o stabilną pracę ZASILACZE AWARYJNE TECHNOLOGIA Zasilacze awaryjne marki EAST wyposażone zostały w zaawansowane technologie zapewniające niewrażliwość

Bardziej szczegółowo

GXW35W. Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3

GXW35W. Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3 GXW35W Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3 Współczynnik mocy Moc maksymalna LTP kva 33.00 Moc maksymalna LTP kw 26.40 Moc znamionowa PRP

Bardziej szczegółowo

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Wprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Protect 4.33 o mocy 160 kva kva

Protect 4.33 o mocy 160 kva kva Trójfazowe system zasilania gwarantowanego UPS produkcji AEG serii Protect 4.33 o mocy 160 kva - 1000 kva Technologia VFI SS 111 (IEC / EN 62040-3), Unikalna jednostka o mocy 1000kVA, Potrójny system kontroli

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Eaton. Systemy zasilania gwarantowanego. Warszawa, Przemysław Prochera BDM Alstor Eaton Corporation. All rights reserved.

Eaton. Systemy zasilania gwarantowanego. Warszawa, Przemysław Prochera BDM Alstor Eaton Corporation. All rights reserved. Eaton Systemy zasilania gwarantowanego Warszawa, 11.07.2017 Przemysław Prochera BDM Alstor 1 1 Eaton obszary działalności Sprawdzone rozwiązania z zakresu mechaniki, hydrauliki i elektryki. 2 2 Kluczowe

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

System NetMan NETCON 100 Inteligentna platforma dla automatyzacji stacji rozdzielczych średniego i niskiego napięcia

System NetMan NETCON 100 Inteligentna platforma dla automatyzacji stacji rozdzielczych średniego i niskiego napięcia System NetMan NETCON 100 Inteligentna platforma dla automatyzacji stacji rozdzielczych średniego i niskiego napięcia Netcon 100 został opracowany w celu monitorowania i sterowania sieciami średniego napięcia

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

SMT750RMI2U 750VA 2U USB/SERIAL/LCD

SMT750RMI2U 750VA 2U USB/SERIAL/LCD SMT750RMI2U 750VA 2U USB/SERIAL/LCD KOD PRODUCENT GWARANCJA AUAPCMR0702 APC 24 miesięcy gwarancja normalna Opis APC Smartups 750VA LCD RM 2U 230V APC SmartUPS, 500 Watts /750 VA, na wejściu 230V /na wyjściu

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

zetula.pl Zabezpiecz Swoje Dane

zetula.pl Zabezpiecz Swoje Dane zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN

Zmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Zasilanie rezerwowe - UPS

Zasilanie rezerwowe - UPS power solutions 2011 Zasilanie rezerwowe - UPS Urządzenia tego typu stosowane są najczęściej do zasilania komputerów, a zwłaszcza serwerów. Dzięki ich zastosowaniu, w przypadku awarii zasilania zmniejsza

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

GBA17L. Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3

GBA17L. Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3 GBA17L Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3 Współczynnik mocy Moc maksymalna LTP kva 17.60 Moc maksymalna LTP kw 14.08 Moc znamionowa PRP

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

PowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis

PowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis PowerCommand TM iwatch 100 Zdalny monitoring sieciowy Opis System PowerCommand iwatch TM 100 jest wygodnym w użyciu narzędziem do zdalnego monitorowania pracy zestawu prądotwórczego i SZR, połączonym z

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Krótki opis techniczny

Krótki opis techniczny Krótki opis techniczny Konfiguracje systemu Listopad 2007 TM Omówienie System Boomerang jest uniwersalnym narzędziem, które moŝna konfigurować na szereg róŝnych sposobów. Dokument ten ma na celu przedstawienie

Bardziej szczegółowo

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06 Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania

Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania ZAŁĄCZNIK NR 3 do umowy z dnia r. Szczegółowe warunki i zasady świadczenia przez Wykonawcę usług serwisu gwarancyjnego. 1. Definicje Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Załącznik nr 1 do SIWZ

Załącznik nr 1 do SIWZ Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIA: I. Administracja i obsługa Oprogramowania Aplikacyjnego HIS, w tym MPI. II. Administracja i obsługa Oprogramowania Aplikacyjnego ERP

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

AGREGAT RS14 SUPER SILENT

AGREGAT RS14 SUPER SILENT AGREGAT RS14 SUPER SILENT Agregat RS14 Super Silent (wyciszony, 13,6 kva) - kolor czerwony RAL 3000; 50 HZ 2 X 400V CEE, 3 X 230V SCHUKO CENA NA ZAPYTANIE Category: Agregaty prądotwórcze PRODUCT DESCRIPTION

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

Produkt Treść pochodzi ze strony AB (https://www.ab.pl) 24 miesięcy - gwarancja normalna

Produkt Treść pochodzi ze strony AB (https://www.ab.pl) 24 miesięcy - gwarancja normalna Symmetra LX 12kVA scalable to 16kVA N+1 Tower, 220/230/240V or 380/400/415 KOD PRODUCENT GWARANCJA AUAPCSA1216 APC 24 miesięcy gwarancja normalna Opis APC Symmetra LX 12kVA scalable to 16kVA N+1 Tower,

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo