Citrix Access Gateway
|
|
- Renata Brzozowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 PRODUKT I JEGO FUNKCJE Citrix Access Gateway U NIWERSALNE ROZWIĄZANIE SSL VPN DOSTARCZA UŻYTKOWNIKOM NAJLEPSZYCH WRAŻEŃ PRZY DOSTĘPIE DO WSZYSTKICH APLIKACJI I ZASOBÓW. Citrix Access Gateway to uniwersalne urządzenie SSL VPN, które łączy w sobie najlepsze cechy IPSec i typowych rozwiązań SSL VPN nie wymagajac przy tym kosztownej i kłopotliwej implementacji i zarządzania. Użytkowników ucieszy w nim łatwość dostępu, firmę bezpieczeństwo, a dział IT niskie koszty. Access Gateway zapewnia bezpieczny, ciągły dostęp z pojedynczym stałym punktem końcowym do dowolnych zasobów informatycznych. Współpracuje z każdą zaporą sieciową; obsługuje wszystkie aplikacje i protokoły, w tym telefonię IP. Jest szybki, prosty i ekonomiczny we wdrażaniu i utrzymaniu dzięki klientowi, który instalowany jest poprzez sieć WWW i automatycznie się aktualizuje. Klient blokujący robaki internetowe oraz zintegrowane skanowanie punktu końcowego gwarantują spełnianie korporacyjnych standardów bezpieczeństwa. Access Gateway płynnie i automatycznie udostępnia aplikacje użytkownikom zmieniającym swoje miejsca i narzędzia pracy, dając im poczucie, że przez cały czas znajdują się przy swoim własnym biurku. Citrix Access Gateway zapewnia bezpieczny dostęp do dowolnej aplikacji na serwerze Citrix Presentation Server, a także do rozproszonych aplikacji Windows i UNIX, internetowych aplikacji bezpośredniego dostępu, sieciowych zasobów plików, usług przetwarzania danych i pracy grupowej, a nawet usług telefonii korzystającej z aplikacji głosowych VoIP. Dzięki wprowadzeniu opcji Advanced Twój dział usług IT może wykorzystać możliwości aktywnego monitorowania nie tylko przy udzielaniu czy odmowie dostępu do aplikacji, ale również do kontrolowania poziomu uprawnień realizowanych przez użytkownika w odniesieniu do każdej udostępnionej mu aplikacji czy zasobu.
2 Citrix Access Gateway Bezpieczny, skalowalny dostęp dla mobilnych profesjonalistów Urząd ds. Wyroków w Zawieszeniu, Zwolnień Warunkowych i Ułaskawień Stanu Południowa Karolina (The South Carolina Department of Probation, Parole and Pardon Services, SCDPPPS) pomaga resocjalizowanym przestępcom w powrocie do społeczeństwa, nie naruszając jednocześnie zasad bezpieczeństwa publicznego. Wyzwaniem dla urzędu było zapewnienie swoim pracownikom w terenie bezpiecznego dostępu do znajdujących się w sieci informacji związanych z poszczególnymi przypadkami. Niestety jej sieć IPSec VPN sprawiała kłopoty przy obchodzeniu zapory sieciowej i stawiała duże wymagania w zakresie obsługi technicznej. TYLKO NAJLEPSZE WRAZENIA DLA UŻYTKOWNIKÓW Access Gateway dysponuje łatwym w obsłudze, automatycznie pobieranym i aktualizowanym klientem. Nie ma więc żadnej potrzeby, by użytkownicy opanowywali skomplikowane oprogramowanie. Ponadto, zdalni użytkownicy mogą cieszyć się takim samym bogatym dostępem do aplikacji, jak gdyby znajdowali się fizycznie w sieci lokalnej. Ciągły dostęp oznacza, że użytkownicy automatycznie i niezauważalnie dla siebie uzyskują bądź odzyskują dostęp do swoich aplikacji i dokumentów po zmianie miejsce pobytu lub narzędzia pracy albo w przypadku utraty połączenia. Dzięki opcji Advanced użytkownicy łączący się z Access Gateway niezależnie od tego, czy robią to z zewnątrz czy z sieci lokalnej, czy korzystają z urządzenia pozbawionego klienta, z PDA, laptopa czy komputera PC wszyscy widzą ten sam, znajomy interfejs użytkownika. WIĘKSZE BEZPEICZEŃSTWO DANYCH DZIĘKI MONITOROWANIU I REGULOWANIU DOSTĘPU UŻYTKOWNIKÓW Klient Access Gateway maskuje wewnętrzne adresowanie sieci, co w połączeniu ze sterowaniem rozdzielaniem tunelowania skutecznie blokuje pospolite robaki sieciowe. Kombinacja logowania i ciągłego skanowania punktów końcowych w czasie rzeczywistym sprawia, że urządzenie użytkownika w żadnej chwili nie narazi sieci korporacyjnej na niebezpieczeństwo. SCDPPPS zastosował zatem rozwiązanie Citrix Access Gateway, które jest konkurencyjne cenowo, proste i błyskawiczne we wdrażaniu oraz dysponuje łatwym w obsłudze klientem, eliminującym potrzebę ręcznej instalacji i aktualizacji. Po zakończeniu wdrażania produktu firmy Citrix, skomplikowana aplikacja kliencka stworzona w środowisku PowerBuilder, z której korzystali pracownicy SCDPPPS, zaczęła pracować zza zapory sieciowej bez jednej chociaż modyfikacji kodu. Dzięki wprowadzeniu opcji Advanced Twój dział usług IT może wykorzystać możliwości aktywnego monitorowania nie tylko przy udzielaniu czy odmowie dostępu do aplikacji, ale również do kontrolowania tego, co użytkownik może robić z uzyskanymi informacjami. Na przykład na podstawie urządzenia, z którego następuje dostęp i/lub jego lokalizacji możliwa jest kontrola uprawnień użytkowników do przeglądania, drukowania, modyfikowania lub zapisu informacji. PROSTSZA ADMINISTRACJA I NIŻSZE KOSZTY Access Gateway, uniwersalne rozwiązanie SSL VPN firmy Citrix, radykalnie upraszcza zarządzanie w porównaniu z podejściem tradycyjnym. Administratorzy mogą szybko i łatwo je instalować, konfigurować i wdrażać, nie naruszając zasad bezpieczeństwa. Skutkiem tego jest znacząco mniejszy koszt eksploatacji. Zapewnienie dostępu użytkownikom nie generuje kosztów i nie powoduje komplikacji związanych z instalacją, konfiguracją, aktualizacją i obsługą techniczną oprogramowania klienckiego na każdym urządzeniu. Oprogramowanie klienckie jest automatycznie pobierane w chwili, gdy użytkownik łączy się z bramą, dlatego zawsze dysponuje on jego najnowszą wersją. NAJLEPIEJ ROZWIĄZANY ZDALNY DOSTĘP Access Gateway, uniwersalne rozwiązanie SSL VPN firmy Citrix, jest najlepszym rozwiązaniem zdalnego dostępu żadne inne rozwiązanie SSL VPN nie jest ani tak sprawne, ani tak korzystne cenowo. Brama Citrix Access Gateway może być wdrażana razem z serwerem Citrix Presentation Server lub samodzielnie. Nie należy mylić bramy Access Gateway z typowymi rozwiązaniami SSL VPN, które są w porównaniu z nią połowiczne mają do zaoferowania jedynie zdalny dostęp, ale nie szczegółową, realizowaną na podstawie reguł kontrolę nad tym, co użytkownicy mogą robić z cennymi informacjami udostępnianymi w sieci firmy. 2
3 Podstawowe cechy Citrix Access Gateway CECHA Automatycznie pobierany klient OPIS Automatycznie pobiera oprogramowanie klienckie do urządzenia podczas nawiązywania połączenia z bramą sieciową. Dodatkowa korzyść dla użytkowników to posiadanie zawsze najnowszej wersji oprogramowania klienckiego. KORZYŚĆ Eliminuje konieczność instalowania, utrzymywania i zapewniania obsługi technicznej oprogramowania na urządzeniu klienckim. Pozwala organizacjom łatwo i efektywnie kosztowo zapewniać zdalny i mobilny dostęp większej liczbie użytkowników. Sieciowe listy kontroli dostępu (ACL) Administratorzy mogą konfigurować listy kontroli dostępu do portów i serwerów. Sprawowanie szczegółowej kontroli nad zdalnym dostępem do zasobów. Obsługa protokołu SNMP Urządzenia Access Gateway obsługują protokół SNMP, który służy do zbierania danych pomiarowych dotyczących stanu technicznego i wydajności. Integracja z istniejącymi systemami zarządzania siecią w oparciu o protokół SNMP. Serwery Syslog Access Gateway obsługuje zapisywanie plików dziennika systemowego na zdalnych serwerach syslog. Integracja z istniejącymi serwerami syslog. Rejestracja zdarzeń Opcja zaawansowanego sterowania dostępem Pozwala organizacjom rejestrować aktywność użytkowników taką jak zalogowanie, wylogowanie, czas trwania sesji i wykorzystywane zasoby w celach nadzoru. Udostępnia organizacjom narzędzia potrzebne do nadzorowania działalności użytkownika. Ciągły dostęp Automatycznie wznawia połączenie odłączonych użytkowników z bramą sieciową, gdy tylko przywrócone zostaje połączenie sieciowe. Pozwala użytkownikom szybko i płynnie, bez korzystania z myszy czy klawiatury, odzyskać przerwany dostęp do zasobów sieciowych. Obsługa dowolnego urządzenia klienckiego Obsługuje szeroki zakres urządzeń klienckich, od komputerów PC po palmtopy PDA. Zapewnia użytkownikom możliwość uzyskiwania dostępu do informacji z wybranego przez nich samych urządzenia od firmowego laptopa do domowego komputera PC czy urządzenia PDA. Dostęp z urządzeń bez klienta Umożliwia użytkownikom dostęp do sieciowych zasobów plików, poczty internetowej i witryn wewnątrzfirmowych z urządzeń zabezpieczonych, które nie pozwalają na pobieranie żadnego oprogramowania. Zwiększa wydajność użytkowników, dając im dostęp do korporacyjnych zasobów IT z dowolnego urządzenia, włącznie z kioskami internetowymi i urządzeniami małych rozmiarów. Obsługa urządzeń małych rozmiarów Dokonuje automatycznej inteligentnej optymalizacji dostarczania i wyświetlania zasobów IT na małych urządzeniach, takich jak PDA. Mobilni użytkownicy mogą łatwo korzystać z zasobów wewnątrzsieciowych poczty, udziałów plików i dokumentów. Zintegrowane skanowanie punktu końcowego Oferuje połączenie skanowania przy logowaniu oraz ciągłego skanowania urządzenia końcowego w czasie rzeczywistym. Zapewnia, że urządzenie w żadnej chwili nie narazi na niebezpieczeństwo sieci, do której jest podłączone. 3
4 CECHA Analiza scenariuszy dostępu OPIS Analizuje scenariusz dostępu użytkownika w celu dopasowania odpowiedniego poziomu dostępu do środowiska, z którego użytkownik uzyskuje dostęp. Opcja zaawansowanego sterowania dostępem jest na tyle elastyczna, że umożliwia administratorom opracowywanie specjalnych narzędzi do analizy punktu końcowego czy też integrację z rozwiązaniami innych firm. KORZYŚĆ Daje organizacjom całkowitą swobodę w określaniu parametrów dostępu dla każdego scenariusza. Kontrola dostępu na podstawie reguł Pozwala organizacjom narzucać reguły określające zakres dostępu użytkowników do zasobów w zależności od ich scenariuszy dostępu. Oferuje użytkownikom stosowny poziom dostępu w zależności od tego, kim są, z jakiego urządzenia korzystają i jak jest ono skonfigurowane, oraz od połączenia, poprzez które dostają się do sieci. Zabezpieczenie przed przenikaniem robaków internetowych Maskuje adresy IP podłączonej sieci przed stacją roboczą klienta. Zmniejsza zagrożenie dla sieci ze strony robaków internetowych, które odczytując tablice routingu, mogłyby rozprzestrzenić się we wszystkich połączonych ze sobą sieciach. Obsługuje dowolne aplikacje i zasoby sieciowe Umożliwia użytkownikom dostęp do dowolnej aplikacji w jej pierwotnej postaci aplikacji klient-serwer lub aplikacji internetowej. Access Gateway obsługuje ponadto aplikacje korzystające z protokołu UDP, takie jak aplikacje głosowe czasu rzeczywistego (telefony internetowe). Umożliwia administratorom udostępnianie użytkownikom zasobów IT bez potrzeby opracowywania specjalnego oprogramowania ani utrzymywania zarówno infrastruktury SSL, jak i IPSEC VPN. Wyłączenie lub włączenie rozdzielania tunelowania Administracyjna kontrola na poziomie grup, dotycząca tego, czy lokalna sieć użytkownika będzie dostępna podczas pracy klienta dostępowego. Zmniejsza zagrożenie złośliwym atakiem przez wyłączenie rozdzielania tunelowania. Jeśli zdalny komputer jest jednocześnie połączony bezpośrednio z Internetem i połączony z siecią VPN, napastnicy z sieci Internet mogliby go opanować i w ten sposób uzyskać dostęp do sieci korporacyjnej. Uwierzytelnienie RADIUS Uwierzytelnia użytkowników za pomocą serwera RADIUS. Organizacje mogą wykorzystać istniejące katalogi z danymi uwierzytelniającymi, używając protokołów spełniających standardy otwarte. Uwierzytelnienie LDAP Uwierzytelnia użytkowników na podstawie danych przechowywanych na serwerze LDAP. Organizacje mogą wykorzystać istniejące katalogi z danymi uwierzytelniającymi, używając protokołów spełniających standardy otwarte. Obsługa dwuskładnikowego uwierzytelniania Zapewnia wbudowaną obsługę dwuskładnikowego uwierzytelniania. Obsługuje mechanizm lepiej chroniący informacje korporacyjne. 4
5 Citrix Access Gateway Specyfikacje S PECYFIKACJE Opcje Advanced Licencjonowanie Jednocześni użytkownicy Aktualizacje oprogramowania sprzętowego 12 miesięcy z możliwością przedłużenia Klient Access Gateway Automatyczne pobieranie i aktualizacja Maskowanie wewnętrznych adresów IP i nazw serwerów DNS (zabezpieczenie przed przenikaniem robaków internetowych) Sterowanie rozdzielaniem tunelowania Zintegrowane skanowanie punktu końcowego Automatyczne wznawianie połączenia i niezawodność sesji Wdrażanie przy posiadaniu uprawnień administracyjnych na PC lub bez nich Uwierzytelnianie Nazwa użytkownika/hasło Microsoft Active Directory Certyfikaty cyfrowe klienta Znaczniki uwierzytelniające RSA SecurID Znaczniki uwierzytelniające Secure Computing SafeWord LDAP RADIUS Szyfrowanie Długość klucza sesji: 128 bitów,168 bitów Algorytmy: RC4, 3DES Funkcje mieszające: MD5, SHA1 Nadmiarowość Obsługa skonfigurowanych bram rezerwowych przejmujących zadania w razie awarii Obsługa urządzeń do wyrównywania obciążenia zgodnych ze standardami branżowymi Zarządzanie i powiadamianie Zapisywanie plików dziennika na zdalnym serwerze SYSLOG Integracja z protokołem SNMP Konsola administracyjna w Javie Narzędzie do administracji dla systemu Windows S PECYFIKACJA SPRZĘTOWA Zasilanie Zasilacz 260W prądu zmiennego z czujnikiem temperatury Prąd zmienny: V, Hz, 5-3 A Napędy dysk twardy 40 GB 1 x napęd CD-ROM 32x 1 x stacja dyskietek 3,5 1,44MB Porty Dwa Ethernet RJ-45 Podwójny Ethernet 10/100/1000 Mb/s Dwa szeregowe, dziewięciopinowe Dwa USB 2.0 / 1.1 Obudowa Do montażu w stojaku, 1U Rozmiary 1,7" (43 mm) W x 16,8" (426 mm) S x 14.1" (358 mm) G Waga całkowita 10,4 kg Wyświetlacz Kontrolka zasilania Kontrolka dysku twardego 2 x kontrolka aktywności sieci Kontrolka temperatury Gwarancja 12 miesięcy z możliwością przedłużenia Zaufaj liderowi bezpiecznego dostępu do informacji Firma Citrix koncentruje się na dostarczaniu rozwiązań zdalnego dostępu od 1989 roku. Korzystając z naszego doświadczenia w pracy z ponad klientów opracowaliśmy uniwersalne rozwiązanie SSL VPN: TWOI UŻYTKOWNICY będą już zawsze cieszyć się wrażeniem niezakłóconego dostępu, porównywalnym do pracy we własnym biurze, nawet, gdy znajdą się poza obszarem sieci korporacyjnej. TWÓJ DZIAŁ IT pożegna się z kosztami i trudami instalacji, konfiguracji, aktualizacji i obsługi technicznej skomplikowanych rozwiązań VPN i oprogramowania klienckiego. TWOJA ORGANIZACJA będzie mogła być pewna, że dostęp do jej danych jest zabezpieczony w całej sieci i na każdym urządzeniu. 5
6 Platforma Citrix Access Platform Produkty firmy Citrix to autonomiczne rozwiązania tworzone z myślą o wyzwaniach związanych z uzyskiwaniem dostępu. Uzupełniając się wzajemnie, produtky te tworzą podstawę bezpiecznej, elastycznej platformy dostępu, którą można dowolnie rozbudowywać. Citrix Worldwide Citrix Presentation Server to wiodący na rynku serwer centralizujący wdrażanie aplikacji i zarządzanie nimi. Zapewnia użytkownikom bezpieczny dostęp na żądanie z każdego miejsca, z każdego urządzenia, z wykorzystaniem każdego połączenia sieciowego. Citrix Access Gateway to zaawansowane, łatwe w użyciu i efektywne kosztowo urządzenie SSL VPN z zaawansowaną kontrolą dostępu. Pozwala określić, kto uzyskuje dostęp do informacji firmy i co wolno mu z nią uczynić. Citrix Password Manager to najbardziej bezpieczne, wydajne i łatwe do wdrożenia rozwiązanie rejestracji pojedynczej dla przedsiębiorstw. Zapewnia łatwy dostęp do wszystkich aplikacji po pojedynczym zalogowaniu się w systemie. Citrix GoToMeeting to usługa oparta na sieci Web, dająca każdemu użytkownikowi łatwy dostęp do narzędzi współpracy w czasie rzeczywistym i spotkań w trybie online natychmiast, bezpiecznie i efektywnie kosztowo. Citrix GoToAssist to jedno z najlepszych w branży rozwiązań zdalnej pomocy technicznej. Organizacje mogą teraz zapewniać klientom i użytkownikom dostęp do światowej klasy pomocy technicznej przez Internet w bezpiecznym i wysokodostępnym środowisku. Citrix GoToMyPC to usługa zapewniająca bezpieczny, szyfrowany dostęp zdalny do komputerów biurkowych z systemem Windows z dowolnego komputera połączonego z Internetem. WORLDWIDE HEADQUARTERS Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 (800) Tel: +1 (954) EUROPEAN HEADQUARTERS Citrix Systems International GmbH Rheinweg 9, 8200 Schaffhausen Switzerland Tel: +41 (0) EUROPEAN SUBSIDIARIES Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Germany Tel: +49 (0) Citrix Systems Poland Sp. z o.o. Warsaw Financial Centre ul. E. Plater Warsaw Poland Tel: +48 (22) Informacje o firmie Citrix: Citrix Systems, Inc. (Nasdaq:CTXS) to światowy lider w dziedzinie rozwiązań infrastruktury dostępowej, cieszący się najwyższym zaufaniem przedsiębiorstw i osób prywatnych korzystających z urządzeń bezpiecznego zarządzania dostępem. Każdego dnia na całym świecie ponad organizacji używa rozwiązań firmy Citrix. Nasze oprogramowanie, usługi i urządzenia zapewaniają użytkownikom bezpieczny i dobrze zarządzany dostęp na żądanie do informacji biznesowych, niezależne od tego, gdzie są przechowywane. Klienci firmy Citrix stanowią 100% listy Fortune 100, 99% listy Fortune 500 i 97% listy Fortune Global 500. Firma ma siedzibę w Fort Lauderdale na Florydzie i oddziały w 22 krajach; współpracuje z około 6200 partnerami i dystrybutorami w ponad 100 krajach. Aby uzyskać więcej informacji, odwiedź witrynę Citrix Systems,Inc. Wszelkie prawa zastrzeżone. Citrix, Citrix Access Suite, Citrix Presentation Server, Citrix Access Gateway, Citrix Password Manager, Citrix GoToMeeting, Citrix GoToAssist i Citrix GoToMyPC są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Citrix Systems, Inc. w USA i innych krajach. UNIX jest zarejestrowanym znakiem towarowym konsorcjum The Open Group w USA i innych krajach. AIX jest zarejestrowanym znakiem towarowym firmy IBM. HP-UX jest zarejestrowanym znakiem towarowym firmy HP. Sun, Java i Solaris są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Sun Microsystems, Inc. Macintosh jest zarejestrowanym znakiem towarowym firmy Apple Computer, Inc. Microsoft and Windows are są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Microsoft Corporation. Linux jest zarejestrowanym znakiem towarowym Linusa Torvaldsa. Wszystkie inne znaki towarowe i zarejestrowane znaki towarowe należą do swoich właścicieli. EM-PL /05 Representative office of Citrix Systems Int. GmbH Regus BC, Smolensky Passage Smolenskaya sq., Moscow Russia Tel: +7 (095) ASIA/PACIFIC HEADQUARTERS Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong Tel: Citrix Online Division 5385 Hollister Avenue Santa Barbara, CA Tel: +1 (805)
Uniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji
Citrix Access Gateway Product Overview Uniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji Produkty Citrix Access Gateway są rodziną udoskonalonych
Bardziej szczegółowoCitrix Access Suite. Citrix Presentation Server TM
Citrix Access Suite PRZEGLĄD PRODUKTU Citrix Access Suite 4.0 to wszechstronne, bezpieczne i zintegrowane rozwiązanie, tworzące infrastrukturę dostępową. Optymalizuje dowolną istniejącą infrastrukturę
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoProsty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows
Citrix Access Essentials Product Overview Prosty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows Używaj korporacyjnych aplikacji Windows przez Internet,
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoDICENTIS Conference System
DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoOpis komponentów NetWare 4.2
WITAMY W NETWARE 4.2 VERSION 4.2 Opis komponentów NetWare 4.2 Aby zainstalować NetWare 4.2 Do napędu CD-ROM włóż dysk NetWare 4.2 Operating System, a dyskietkę License/ Boot do napędu dyskietek A:. Następnie
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoRozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoSerwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoZunifikowna Komunikacja
Zunifikowna Komunikacja jako element usprawniający funkcjonowanie Administracji Samorządowej Adam Dolega Architekt Rozwiązań Biznesowych, Microsoft adam.dolega@microsoft.com Szybka i łatwa komunikacja
Bardziej szczegółowoWymagania systemowe. Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoIT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy
IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoRemote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
Bardziej szczegółowoPodręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoSmall Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoKOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS ARKUSZ DANYCH DIMETRA EXPRESS
KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS ARKUSZ DANYCH DIMETRA EXPRESS DIMETRA EXPRESS KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS SYSTEM TETRA MTS4 TETRA DIMETRA EXPRESS SYSTEM TETRA MTS2 PROWADZENIE
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoWieloskładnikowe uwierzytelnianie bez tokenów
Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1e do SIWZ po modyfikacji z dnia 29.05.2018 r. po modyfikacji z dnia 19.06.2018 r. OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania o udzielenie zamówienia publicznego na: Zakup sprzętu IT,
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowo