Bezpieczeństwo Informacji w Systemie Teleinformatycznym Banku. Gdynia 20 czerwca 2006
|
|
- Szczepan Kowalczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo Informacji w Systemie Teleinformatycznym Banku Gdynia 20 czerwca 2006
2 Agenda spotkania Powitanie uczestników i przedstawienie programu konferencji Prawne aspekty zarządzania bezpieczeństwem informacji. Cyber Service Bezpieczeństwo informacji - przegląd wybranych rozwiązań. Asseco Poland SA Przerwa Produkty i usługi dodane w ofercie dla Banków Spółdzielczych. Asseco Poland SA Bezpieczna platforma przetwarzania informacji. Hewlett-Packard Polska Poczęstunek Zarządzanie bezpieczeństwem stacji roboczych. Check Point Integrity, Clico Sp. z o.o Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych. Clico Sp. z o.o Realizacja bezpiecznych połączeń sieciowych i międzysieciowych. Asseco Poland SA Zakończenie warsztatów losowanie nagród.
3 Produkty i usługi dodane w ofercie dla Banków Spółdzielczych. Krzysztof Śmigiel Asseco Poland SA.
4 Oferta Standardy działania System Zarządzania przez Jakość w Asseco Poland SA otrzymał certyfikat na zgodność z normą ISO 9001:2000 w następującym zakresie: marketing, sprzedaż, projektowanie, wytwarzanie i wdrażanie oprogramowania dla sektora bankowego oraz świadczenie usług serwisowych z nim związanych. Kompleksowe Usługi Integracyjne Produkty Sprzęt Oprogramowanie
5 Usługi integracyjne Audyt Bezpieczeństwa Teleinformatycznego Bezpieczeństwo Zasobów i Usług Bezpieczeństwo Systemów Sieciowych Budynek Inteligentny Efektywność Dostępu i Pasma Przetwarzanie Danych Serwis i Wsparcie Techniczne Struktura Sieciowa Usługi dla Użytkowników Zarządzanie Strukturą IT
6 Serwis i wsparcie techniczne Serwis sprzętu informatycznego Po podpisaniu umowy bank ma zagwarantowane w stosunku do sprzętu objętego tą umową: natychmiastowe przystąpienie do usuwania zgłoszonych awarii gwarantowany czas usunięcia awarii - <12 godz. ( z reguły krótszy) 2 przeglądy okresowe w ciągu roku konsultacje dla informatyka w kwestiach dotyczących sprzętu na umowie. Gotowość może być: Standardowa - przyjmujemy zgłoszenia w standardowych godzinach pracy serwisu 8:00-17:00 24h - zgłoszenia przyjmujemy 24h na dobę przez cały okrągły rok. Koszty związane z umową są kosztami miesięcznymi netto i zależą od wiekowości sprzętu. Opłata miesięczna składa się z opłaty za gotowość serwisową i składnika za sprzęt.
7 Obsługa Serwisowa Monitoring Systemów Informatycznych Celem jest stałe dostarczanie do centrum serwisu dodatkowych informacji na temat stanu tych systemów, ich wydajności, obciążenia oraz ostrzeżeń o osiągnięciu niebezpiecznych poziomów poszczególnych ich parametrów. Realizowany poprzez stałe lub komutowane łącza serwisowe funkcjonujące w oparciu o dedykowany do tych celów System Dostępu Serwisowego zapewniający bezpieczeństwo dostępu, kontrolę uwierzytelniania i autoryzacji oraz rozliczalność prowadzonych prac. Wsparcie techniczne zapewniające utrzymanie wdrożonej funkcjonalności systemów: kontrola zapisów historii działania sytemu wykryte nieprawidłowości, zmiany konfiguracji (udaremnione próby włamań, zablokowane/usunięte wirusy atakujące sieć), sprawdzenie stanu aktualizacji baz wirusów, przegląd generowanych raportów administracyjnych systemu itp., drobne modyfikacje wdrożonego systemu.
8 Sprzęt Zasilanie Serwery Stacje robocze Terminale Drukarki Peryferia Bezpieczeństwo Urządzenia sieciowe
9 ZASILANIE Niezbędne jest wyposażenie centrum przetwarzania danych w systemy podtrzymujące pracę serwerów i innych urządzeń informatycznych na wypadek awarii zasilania Rekomendacja D rozdz. IV p7 PN-I A.7.2.2
10
11 Zasilanie - Agregaty
12 Mikroprocesorowy sterownik Podstawowe informacje o pracy zespołu i stanie sieci odczytywane są na wyświetlaczu, w postaci takich parametrów, jak: - napięcie sieci głównej, - napięcie z zespołu prądotwórczego, - częstotliwość z zespołu prądotwórczego, - napięcie akumulatora, - licznik motogodzin. Przy pomocy klawiatury istnieje możliwość zaprogramowania różnych parametrów, wśród których znajdują się takie, jak: - częstotliwość: 50 Hz lub 60 Hz, - włączenie syreny alarmowej, - czas zatrzymania silnika, - ilość prób uruchomień silnika, - czas próby uruchomienia silnika, - przerwa między próbami uruchomień, - czas międzyobsługowy, - opóźnienie włączania lub wyłączania napięcia sieci przemysłowej, - czas wychładzania silnika, - próg przełączania napięcia "sieć - agregat", - czas i długość testu tygodniowego, - inne, wg uzgodnień. Sterownik mikroprocesorowy informuje również o stanach awaryjnych zespołu prądotwórczego, które powodują natychmiastowe zatrzymanie zespołu z takich powodów, jak: zbyt wysoka temperatura cieczy silnika (jeżeli występuje), zbyt niskie ciśnienie lub poziom oleju, zbyt duża odchyłka od ustalonej prędkości obrotowej silnika, brak napięcia prądnicy, uruchomienie zdalnego alarmu, rezerwa paliwa (jeżeli występuje).
13
14 Dane techniczne zespołu prądotwórczego z silnikiem wysokoprężnym RUGGERINI chłodzonym powietrzem przy 3000 obr/min z elektronicznym regulatorem napięcia: Moc maks: VA Napięcie: 230 V Pojemność zbiornika: 60 litrów Moc silnika: 28 Km Zużycie paliwa: 4,70 l/h Rozruch: AVR Wymiary L x W x H: 124x60x85 cm Masa: 250 KG Cena Euro + (13 tys. zł)
15 Pomieszczenie 2x3 m przy zewnęcznej scianie budynku, mozliwość zamontowania czerpni, wentylatora.
16 APC Smart-UPS RT /VT Automatyczny wewnętrzny tor obejściowy. Elastyczny czas podtrzymania. Inteligentne zarządzanie bateriami. Akumulatory wymienialne przez użytkownika na gorąco. Ładowanie akumulatorów dostosowane do temperatury. Zarządzalne sieciowo. Regulacja częstotliwości i napięcia. Filtrowanie napięcia. Korekcja wejściowego współczynnika poboru mocy. Kompatybilny z generatorem. Cerfyfikat bezpieczeństwa Moc RT 1 kva - 10kVA Moc VT 10kVA 40kVA
17 Powerware Powerware chroni przed wszystkimi dziewięcioma podstawowymi problemami, które mogą doprowadzić do uszkodzenia urządzeń lub spowodować utratę cennych danych(zaniki napięcia, chwilowe wahania amplitudy, udary napięciowe, długotrwałe podwyższenia napięcia, długotrwałe obniżenia napięcia, przepięcia łączeniowe, szumy, wahania częstotliwości, odkształcenia harmoniczne Technologia: Seria 9 (podwójna konwersja online) Moc znamionowa: ,7-6 kva kva Napięcie: VAC Czas podtrzymania: typowo 10 min. (z możliwością wydłużenia do kilku godzin)
18 Hp Serwery ML: , DL Sun Sun Fire: X4100, X4200, V40z, V240, V890
19 WAN WAN: Wide Area Network Sieć łącząca dwie lub więcej odległe lokalizacje typowo przez IP (TCP/IP) Realizowane zazwyczaj z wykorzystaniem: Frame Relay Trakty cyfrowe Dzierżawki ISDN, DSL, Cable Mosty radiowe/optyczne VPN przez Internet Łączność satelitarną
20 Bank powinien posiadać zdolność efektywnego świadczenia usług, zapewniać ciągłość działalności oraz posiadać procesy planowania awaryjnego w celu zapewnienia dostępności systemów i usług Rekomendacja D Rozdz. V PN-I A.11
21 WAN Serwery Sieć routerów do łączy podstawowych VPN dla łaczy podstawowych Przełączniki Router do łącza podstawowego NS 50 NS 5 GT Stacje robocze Oddział Banku Stacje robocze NS 5 GT Kolejny oddział Banku
22 WAN - Awaryjne Serwery Sieć routerów do łączy podstawowych VPN dla łaczy podstawowych Przełączniki Router do łącza podstawowego NS 50 VPN dla łaczy backup Router do łącza backup NS 5 GT Stacje robocze Oddział Banku Stacje robocze Sieć routerów do łączy backup NS 5 GT Kolejny oddział Banku
23 Zapewnienie ciągłości dostępu tradycyjnych łączy WAN Łącza podstawowe są realizowane w oparciu o Frame Relay, MPLS lub łącza dzierżawione Ciągłość dostępu w przypadku awarii łącz jest zapewniania przez: Dostęp wdzwaniany linią telefoniczną powoli i drogo ISDN troszkę szybciej ale i drożej Zarówno linia telefoniczna jak i ISDN mogą być w tej samej rurze co łącze WAN Łączność satelitarna: zapewnia niezależność od łącza, kosztowne oraz trudne w instalacji Mosty radiowe/optyczne: problemy topograficzne, zakłócenia atmosferyczne
24 WAN Podstawowe i zapasowe łącza VPN w technologii EDGE/GPRS
25 Zalety sieci komórkowych Pokrycie obszaru przez sieci Duża konkurencja Urządzenia Operatorzy komórkowi Opłacalne taryfy Coraz wyższe transfery danych Łączność z trudnymi do osiągnięcia miejscami Łączność w ramach sieci prywatnych Łatwe wdrożenie Mobilna łączność Uniezależnienie od kabli
26 Router Przewodowy WAN Frame, DSL Internet Normal WAN Centrala Odległa lokalizacja Wireless WAN Cellular IP IP Network Wireless Router
27 Zastosowania: Handel Bankomaty Zdalne zarządzanie i monitoring Transport Systemy zabezpieczeń Sieci tymczasowe / dostęp mobilny Łącza awaryjne
28 Router przekieruje ruch, gdy główne łącze ulegnie awarii Zapasowe łącza WAN Normal WAN Odległy LAN Digi Connect Wireless IP IP Net Net Frame, Internet, VPN VPN Centrala
29 Podstawowe łącza WAN Uzyskanie linii telefonicznej Trwa określony przedział czasu Wymaga prac ziemnych / prowadzenia kabli Może być bardzo ciężkie Miesięczne opłaty mogą być wysokie Zdalni pracownicy: Mogą potrzebować pracy mobilnej Mogą nie mieć dostępu do sieci LAN w odległej lokalizacji (klient nie pozwala się wpiąć inżynierowi wsparcia technicznego)
30 Rozwiązanie: Wireless WAN Odległa sieć oraz urządzenia Sieć korporacyjna Switch/Hub/WAP Wireless Wireless IP IP Net Net Frame, Frame, Internet, Internet, VPN VPN
31 Zdalne zarządzanie i monitoring Obiekt Czujnik Customer WAN // Internet Data Center Router Aplikacja Ethernet Wireless IP IP Net Net Digi Connect Konsola zarządzania
32 Sprzęt Digi Connect Cellular Gateways Digi Connect WAN Digi Connect WAN RG (urządzenia szeregowe) Digi Connect WAN VPN Digi Connect WAN IA Digi ConnectPort WAN VPN Usługi bezprzewodowej transmisji danych u operatora sieci komórkowych Zazwyczaj naliczanie za przesłane dane / miesiąc Różne warianty adresacji IP oraz bezpieczeństwa Różne metody połączenia z siecią klienta Platforma Digi Connectware Management
33 Określ z operatorem komórkowym... Pokrycie obszaru usługami Ilość danych / miesiąc / lokalizację Wymagania adresacji IP Adres prywatny / publiczny oraz statyczny / dynamiczny Czy będzie wykorzystywany VPN? Wymagania dotyczące bezpieczeństwa na trasie dostawca Twoja Firma Czy łączność może być przez Internet, czy przez prywatny kanał? Czy będzie wykorzystywany VPN?
34 Digi Connect WAN Router Ethernet sieci komórkowe GPRS Class 12 / EDGE Class 10 CDMA 1xRTT Zintegrowany routing: NAT, GRE oraz TCP/UDP Port Forwarding, IPsec Passthrough, IP Filtering (ACL) DHCP Server Technologia Digi s SureLink Always-on pozwala zrealizować permanentne połączenie Prosta instalacja i zarządzanie przez WebUI Szeregowy port konsoli można połączyć z konsolą routera/przełącznika dla zdalnego zarządzania
35 Digi Connect WAN VPN Router Wireless to Ethernet /Serial Urządzenie VPN CDMA 1xRTT lub GSM GPRS/EDGE Ethernet 10/100 Auto negotiating/sensing Port szeregowy RS 232/422/485 Opcje routingu, sieciowe, firewall jak w Digi Connect WAN Funkcje szeregowe jak w Digi Connect RG Wbudowany IPsec obsługa 2 tuneli Wymiana kluczy/uwierzytelnianie IKE/ISAKMP Szyfrowanie DES, 3DES oraz AES Kompatybilne z urządzeniami IPsec VPN jak Cisco, SonicWALL, Check Point, etc
36 Connect WAN i VPN LAN LAN Odległa lokalizacja Router/VPN Ethernet Customer WAN IPsec VPN Tunnel Wireless IP IP Net Net Centrala Router/VPN
37 Serwery Sieć routerów do łączy podstawowych VPN dla łaczy podstawowych Przełączniki Router do łącza podstawowego NS 50 VPN dla łaczy backup Router do łącza backup NS 5 GT Stacje robocze Oddział Banku Stacje robocze Sieć routerów do łączy backup NS 5 GT Kolejny oddział Banku
38 Oprogramowanie
39 SyMoZa System Monitorowania Zasobów jako system wspomagający zarządzanie ryzykiem informatycznym
40 Prawodawstwo UE w zakresie ochrony informacji i bezpieczeństwa systemów teleinformatycznych. Systemy teleinformatyczne powinny spełniać normy i standardy obowiązujące w UE czyli: Dyrektywy Parlamentu Europejskiego i Rady UE, Rezolucja Rady UE z r w sprawie bezpieczeństwa informacji i sieci teleinformatycznych, Decyzje Komisji UE z r w sprawie zasad i procedur bezpieczeństwa w ochronie informacji i sieci teleinformatycznych, Ramowa Propozycja Decyzji Komisji UE z r w sprawie ataków na systemy informatyczne (wejście w życie r) Standard ISO określający wymogi bezpieczeństwa systemów informatycznych, Standard ISO określający zasady zarządzania bezpieczeństwem
41 Zalecenia GINB Rekomendacje D i M zarządzanie ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki - władze banku SA odpowiedzialne za opracowanie strategii banku, w tym zakresie rozwoju i eksploatacji systemów informatycznych i sieci; - władze banku powinny ustanowić efektowną kontrolę zarządczą ryzyk związanych z systemami informatycznymi, w tym ustanowić polityki i inne regulacje służące zarządzaniu tymi ryzykami; - polityka bezpieczeństwa powinna określać m.in.: odpowiednie zabezpieczenie elektroniczne oraz procesy monitorowania dostępu, zapobiegające nieupoważnionemu dostępowi do systemów, aplikacji i baz danych.
42 Rekomendacja D mechanizmy kontroli bezpieczeństwa Mechanizmy kontrolne dot. wszystkich systemów informatycznych analiza zagrożeń i metody zabezpieczenia. Bank powinien stosować zabezpieczenia systemów informatycznych za pośrednictwem: rozwiązań sprzętowych; audytu zarządzania konfiguracją; działań organizacyjnych podejmowanych na wypadek naruszenia zabezpieczeń, oraz w przypadku awarii i katastrof, Zarządzanie sprzętem, wyposażeniem komputerowym oraz siecią - audyt informatyczny. Kontrola wewnętrzna: w ramach kontroli instytucjonalnej kierownictwo banku jest odpowiedzialne za powołanie komórki odpowiedzialnej za audyt systemów informatycznych. Kontrola zewnętrzna: władze banku mogą zlecić audytorom zewnętrznym stałą lub okresową kontrolę systemów informatycznych.
43 PN-ISO/IEC Rozliczalność aktywów Inwentaryzacja aktywów a) aktywa informacyjne b) aktywa oprogramowania: oprogramowanie aplikacyjne, systemowe, programy narzędziowe i użytkowe, c) aktywa fizyczne: sprzęt komputerowy (procesory, monitory, laptopy, modemy, nośniki, dyski itp.) 8.3 Ochrona przed szkodliwym oprogramowaniem d) dokonywanie regularnych przeglądów oprogramowania i danych systemowych
44 PN-I A Identyfikacja ryzyka wynikającego z dostępu osób trzecich A Inwentaryzacja Aktywów A Zmiany w urządzeniach do przetwarzania informacji systemach kontrola A Dzienniki operatorów A Permanentna kontrola zabezpieczenia sieci. A Zarządzanie wymiennymi nośnikami komputerowymi. A Użycie systemowych programów narzędziowych kontrola. A Monitorowanie używania urządzeń do przetwarzania informacji. A Zapewnienie zgodności z uregulowaniami prawnymi dotyczących użytkowania materiałów, objętych prawami do własności intelektualnej.
45 Ocena zarządzania ryzykami przez Nadzór bankowy Czy systemy informatyczne i telekomunikacyjne spełniają obowiązujące przepisy i normy? Czy sposób zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym zapobiega powstawaniu zagrożeń i gwarantuje szybkie ujawnienie i naprawienie popełnionych błędów i nieprawidłowości oraz eliminuje powstanie ich w przyszłości? Czy posiada i realizuje procedury zarządzania technologią informatyczną? Czy posiada i realizuje zasady polityki bezpieczeństwa, w tym: procedury identyfikacji użytkowników? Czy posiada procedury postępowania zapewniające odpowiednie monitorowanie i zarządzanie ryzykami? Czy posiada opracowane i przyjęte w banku procedury audytu wewnętrznego? Czy posiada efektywnie działającą komórkę odpowiedzialną za kontrolę wewnętrzną bezpieczeństwa systemów informatycznych?
46 SyMoZa monitorowanie ryzyka informatycznego Identyfikacja w sieci informatycznej zasobów niesklasyfikowanych, niezidentyfikowanych lub o zmienionych parametrach. Ciągłe monitorowanie na obecność zagrożeń utraty kontroli nad danymi. Ciągłe monitorowanie aktywów informatycznych. Funkcjonalność systemu umożliwia wykorzystanie go również jako narzędzia do: stworzenia dokumentacji systemu elektronicznego przetwarzania danych, permanentnego audytu legalności oprogramowania, monitorowania sieci, uruchamianych aplikacji, internetu na stacjach roboczych.
47 SyMoZa funkcje systemu Inwentaryzacja zasobów sprzętowych (komponentów poszczególnych komputerów) bez potrzeby ręcznego spisywania. Inwentaryzacja zasobów programowych bez potrzeby ręcznego spisywania zainstalowanych programów dla poszczególnych komputerów. Monitorowanie zasobów sieci informatycznej: Wykrywanie czasie rzeczywistym wymiennych pamięci masowych. Śledzenie i raportowanie w czasie rzeczywistym zapisów na nośnikach wymiennych. Raportowanie zmian zainstalowanego oprogramowania oraz sprzętu dzięki metodzie analizowania i porównywania informacji. Monitorowanie uruchamianych aplikacji na stacjach roboczych. Monitorowanie wykorzystania Internetu.
48 Aplikacja sprawdzająca
49 Panel aplikacji
50 Inwentaryzator
51 Inwentaryzator
52 Inwentaryzator - wynik skanowania
53 Inwentaryzator - wynik skanowania
54 Inwentaryzacja zasobów programowych
55 Inwentaryzacja zasobów sprzętowych
56 Moduł bezpieczeństwa Monitor zasobów
57 Monitor zasobów
58 Monitor zasobów
59 Monitor zasobów
60 Monitor zasobów
61 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania
62 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania
63 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania -słowniki
64 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki
65 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki
66 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki
67 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki
68 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki
69 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania - słowniki
70 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania
71 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania
72 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania Audyt dla wszystkich komputerów
73 Drukuj umożliwia sporządzenie trzech wydruków: Ilość licencji, czyli ile jest zainstalowanych programów, ile wykupionych licencji oraz ile brakuje licencji. Drugi wydruk natomiast wskazuje lokalizację zainstalowanych programów, czyli jakie oprogramowanie, na jakich komputerach się znajduje. Trzeci raport wykazuje, dla jakich programów występuje niezgodność licencji OEM.
74 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania raport pojedynczy komputer
75 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania raport oddział
76 Zarządzanie Licencjami i Inwentaryzacja Oprogramowania nierozpoznane programy
77 Statystyki uruchamianych programów i aktywności w Internecie
78 Statystyki uruchamianych programów i aktywności w Internecie
79 Statystyki uruchamianych programów i aktywności w Internecie - raport Data Adres strony W W W C zas icrosoft.com 00:00: :37: :00: :37: :00: icrosoft.com 00:00: :37: :00: icrosoft.com 00:00: :37: icrosoft.com 00:00: :00: :37: :00: icrosoft.com 00:00:30 Raport urucham ianych aplikacji Data N azw a C zas C:\W INDOW S\System 32\logon.scr 00:05: C:\W INDOW S\system 32\taskm gr.exe 01:22: C:\Program Files\Internet Explorer\iexplore.exe 05:48: C:\W INDOW S\PCHealth\HelpCtr\Binaries\HelpSvc.exe 00:01:18
80 Statystyki uruchamianych programów i aktywności w Internecie - filtry
81 Zdalne aktualizacje programów
82 Zdalne aktualizacje programów
83 Generator raportów
84
85 Generator raportów
86 Generator raportów
87 Generator raportów
88 Generator raportów
89 Generator raportów
90 Generator raportów
91 Generator raportów
92 Generator raportów
93 Generator raportów
94 Generator raportów
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoObecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych.
chesia@paset te 74 873 54 63 ZASILACZE AWARYJNE Zasilacze awaryjne (UPS) są urządzeniami gwarantującymi pracę podłączonego do nich sprzętu w momentach zaniku prądu. Urządzenia podtrzymujące mają dosłownie
Bardziej szczegółowoZASILACZE AWARYJNEUPS
AWARYJNE ZASILACZE Uninterruptible Power Supply Dbamy o stabilną pracę www.east.pl ZASILACZE AWARYJNE TECHNOLOGIA Zasilacze awaryjne marki EAST wyposażone zostały w zaawansowane technologie zapewniające
Bardziej szczegółowoZałącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.
Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie
Bardziej szczegółowoGTS Transmisja Danych
Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej
Bardziej szczegółowoCIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony
Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,
Bardziej szczegółowoMGE Galaxy /30/40/60/80/100/120 kva. Połączenie niezawodności i elastyczności
MGE Galaxy 5500 0/30/40/60/80/00/0 kva Połączenie niezawodności i elastyczności Nowoczesny system ochrony zasilania trójfazowego o mocy 0-0 kva zaprojektowany z myślą o różnorodnych zastosowaniach od średnich
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoAP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13
AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 Cena: 3 104,81 zł Netto: 2 524,24 zł Parametry Podstawka / Blok CPU Opis Aluminium APC Switched Rack PDU APC Switched Rack PDU to urządzenie dystrybucji zasilania
Bardziej szczegółowoCALLNET - oprogramowanie
KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoRozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM standard 1499,00 344, , biznes 1799,00 413, ,77
cennik usługi IP VPN Rozdział 1 Usługa IP VPN z Łączem dostępowym Frame Relay lub ATM Tabela 1 Opłaty za aktywację usługi IP VPN z Łączem dostępowym Frame Relay Poz. PKWiU Poziom usługi Jednorazowa opłata
Bardziej szczegółowoElektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Bardziej szczegółowoAgenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Bardziej szczegółowoZASILACZE AWARYJNEUPS. Dbamy o stabilną pracę.
AWARYJNE ZASILACZE Uninterruptible Power Supply Dbamy o stabilną pracę ZASILACZE AWARYJNE TECHNOLOGIA Zasilacze awaryjne marki EAST wyposażone zostały w zaawansowane technologie zapewniające niewrażliwość
Bardziej szczegółowoGXW35W. Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3
GXW35W Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3 Współczynnik mocy Moc maksymalna LTP kva 33.00 Moc maksymalna LTP kw 26.40 Moc znamionowa PRP
Bardziej szczegółowoSpecyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie
Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoWprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoProtect 4.33 o mocy 160 kva kva
Trójfazowe system zasilania gwarantowanego UPS produkcji AEG serii Protect 4.33 o mocy 160 kva - 1000 kva Technologia VFI SS 111 (IEC / EN 62040-3), Unikalna jednostka o mocy 1000kVA, Potrójny system kontroli
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoEaton. Systemy zasilania gwarantowanego. Warszawa, Przemysław Prochera BDM Alstor Eaton Corporation. All rights reserved.
Eaton Systemy zasilania gwarantowanego Warszawa, 11.07.2017 Przemysław Prochera BDM Alstor 1 1 Eaton obszary działalności Sprawdzone rozwiązania z zakresu mechaniki, hydrauliki i elektryki. 2 2 Kluczowe
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym
Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu
Bardziej szczegółowoSemestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoSystem NetMan NETCON 100 Inteligentna platforma dla automatyzacji stacji rozdzielczych średniego i niskiego napięcia
System NetMan NETCON 100 Inteligentna platforma dla automatyzacji stacji rozdzielczych średniego i niskiego napięcia Netcon 100 został opracowany w celu monitorowania i sterowania sieciami średniego napięcia
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoSMT750RMI2U 750VA 2U USB/SERIAL/LCD
SMT750RMI2U 750VA 2U USB/SERIAL/LCD KOD PRODUCENT GWARANCJA AUAPCMR0702 APC 24 miesięcy gwarancja normalna Opis APC Smartups 750VA LCD RM 2U 230V APC SmartUPS, 500 Watts /750 VA, na wejściu 230V /na wyjściu
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
Bardziej szczegółowozetula.pl Zabezpiecz Swoje Dane
zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoZmiany w regulaminach usług transmisji danych i w cenniku usługi Biznesowy VPN
1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w Regulaminach usług: Biznesowy VPN, Miejski Ethernet, Ethernet VPN, IP VPN, Dostęp do Internetu Frame Relay, Transmisji Danych Frame Relay/ATM. Wprowadzane
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoZasilanie rezerwowe - UPS
power solutions 2011 Zasilanie rezerwowe - UPS Urządzenia tego typu stosowane są najczęściej do zasilania komputerów, a zwłaszcza serwerów. Dzięki ich zastosowaniu, w przypadku awarii zasilania zmniejsza
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoOptymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski
Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoGBA17L. Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3
GBA17L Główne parametry Częstotliwość Hz 50 Napięcie V 400 Współczynnik mocy cos ϕ 0.8 Faza i połączenie 3 Współczynnik mocy Moc maksymalna LTP kva 17.60 Moc maksymalna LTP kw 14.08 Moc znamionowa PRP
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoZałącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz
Załącznik nr 1 do zapytania ofertowego Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest: dzierżawa
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoPowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis
PowerCommand TM iwatch 100 Zdalny monitoring sieciowy Opis System PowerCommand iwatch TM 100 jest wygodnym w użyciu narzędziem do zdalnego monitorowania pracy zestawu prądotwórczego i SZR, połączonym z
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoKrótki opis techniczny
Krótki opis techniczny Konfiguracje systemu Listopad 2007 TM Omówienie System Boomerang jest uniwersalnym narzędziem, które moŝna konfigurować na szereg róŝnych sposobów. Dokument ten ma na celu przedstawienie
Bardziej szczegółowoSystemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Bardziej szczegółowoEPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP
EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015
Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoBezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
Bardziej szczegółowo1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Bardziej szczegółowoUsterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania
ZAŁĄCZNIK NR 3 do umowy z dnia r. Szczegółowe warunki i zasady świadczenia przez Wykonawcę usług serwisu gwarancyjnego. 1. Definicje Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoZałącznik nr 1 do SIWZ
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIA: I. Administracja i obsługa Oprogramowania Aplikacyjnego HIS, w tym MPI. II. Administracja i obsługa Oprogramowania Aplikacyjnego ERP
Bardziej szczegółowoVIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Bardziej szczegółowoNOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM
NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus
Bardziej szczegółowoAGREGAT RS14 SUPER SILENT
AGREGAT RS14 SUPER SILENT Agregat RS14 Super Silent (wyciszony, 13,6 kva) - kolor czerwony RAL 3000; 50 HZ 2 X 400V CEE, 3 X 230V SCHUKO CENA NA ZAPYTANIE Category: Agregaty prądotwórcze PRODUCT DESCRIPTION
Bardziej szczegółowoProgram szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Bardziej szczegółowoHYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowo4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:
1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:
Bardziej szczegółowoProdukt Treść pochodzi ze strony AB (https://www.ab.pl) 24 miesięcy - gwarancja normalna
Symmetra LX 12kVA scalable to 16kVA N+1 Tower, 220/230/240V or 380/400/415 KOD PRODUCENT GWARANCJA AUAPCSA1216 APC 24 miesięcy gwarancja normalna Opis APC Symmetra LX 12kVA scalable to 16kVA N+1 Tower,
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoData utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowo1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Bardziej szczegółowo