Citrix Access Gateway

Wielkość: px
Rozpocząć pokaz od strony:

Download "Citrix Access Gateway"

Transkrypt

1 PRODUKT I JEGO FUNKCJE Citrix Access Gateway U NIWERSALNE ROZWIĄZANIE SSL VPN DOSTARCZA UŻYTKOWNIKOM NAJLEPSZYCH WRAŻEŃ PRZY DOSTĘPIE DO WSZYSTKICH APLIKACJI I ZASOBÓW. Citrix Access Gateway to uniwersalne urządzenie SSL VPN, które łączy w sobie najlepsze cechy IPSec i typowych rozwiązań SSL VPN nie wymagajac przy tym kosztownej i kłopotliwej implementacji i zarządzania. Użytkowników ucieszy w nim łatwość dostępu, firmę bezpieczeństwo, a dział IT niskie koszty. Access Gateway zapewnia bezpieczny, ciągły dostęp z pojedynczym stałym punktem końcowym do dowolnych zasobów informatycznych. Współpracuje z każdą zaporą sieciową; obsługuje wszystkie aplikacje i protokoły, w tym telefonię IP. Jest szybki, prosty i ekonomiczny we wdrażaniu i utrzymaniu dzięki klientowi, który instalowany jest poprzez sieć WWW i automatycznie się aktualizuje. Klient blokujący robaki internetowe oraz zintegrowane skanowanie punktu końcowego gwarantują spełnianie korporacyjnych standardów bezpieczeństwa. Access Gateway płynnie i automatycznie udostępnia aplikacje użytkownikom zmieniającym swoje miejsca i narzędzia pracy, dając im poczucie, że przez cały czas znajdują się przy swoim własnym biurku. Citrix Access Gateway zapewnia bezpieczny dostęp do dowolnej aplikacji na serwerze Citrix Presentation Server, a także do rozproszonych aplikacji Windows i UNIX, internetowych aplikacji bezpośredniego dostępu, sieciowych zasobów plików, usług przetwarzania danych i pracy grupowej, a nawet usług telefonii korzystającej z aplikacji głosowych VoIP. Dzięki wprowadzeniu opcji Advanced Twój dział usług IT może wykorzystać możliwości aktywnego monitorowania nie tylko przy udzielaniu czy odmowie dostępu do aplikacji, ale również do kontrolowania poziomu uprawnień realizowanych przez użytkownika w odniesieniu do każdej udostępnionej mu aplikacji czy zasobu.

2 Citrix Access Gateway Bezpieczny, skalowalny dostęp dla mobilnych profesjonalistów Urząd ds. Wyroków w Zawieszeniu, Zwolnień Warunkowych i Ułaskawień Stanu Południowa Karolina (The South Carolina Department of Probation, Parole and Pardon Services, SCDPPPS) pomaga resocjalizowanym przestępcom w powrocie do społeczeństwa, nie naruszając jednocześnie zasad bezpieczeństwa publicznego. Wyzwaniem dla urzędu było zapewnienie swoim pracownikom w terenie bezpiecznego dostępu do znajdujących się w sieci informacji związanych z poszczególnymi przypadkami. Niestety jej sieć IPSec VPN sprawiała kłopoty przy obchodzeniu zapory sieciowej i stawiała duże wymagania w zakresie obsługi technicznej. TYLKO NAJLEPSZE WRAZENIA DLA UŻYTKOWNIKÓW Access Gateway dysponuje łatwym w obsłudze, automatycznie pobieranym i aktualizowanym klientem. Nie ma więc żadnej potrzeby, by użytkownicy opanowywali skomplikowane oprogramowanie. Ponadto, zdalni użytkownicy mogą cieszyć się takim samym bogatym dostępem do aplikacji, jak gdyby znajdowali się fizycznie w sieci lokalnej. Ciągły dostęp oznacza, że użytkownicy automatycznie i niezauważalnie dla siebie uzyskują bądź odzyskują dostęp do swoich aplikacji i dokumentów po zmianie miejsce pobytu lub narzędzia pracy albo w przypadku utraty połączenia. Dzięki opcji Advanced użytkownicy łączący się z Access Gateway niezależnie od tego, czy robią to z zewnątrz czy z sieci lokalnej, czy korzystają z urządzenia pozbawionego klienta, z PDA, laptopa czy komputera PC wszyscy widzą ten sam, znajomy interfejs użytkownika. WIĘKSZE BEZPEICZEŃSTWO DANYCH DZIĘKI MONITOROWANIU I REGULOWANIU DOSTĘPU UŻYTKOWNIKÓW Klient Access Gateway maskuje wewnętrzne adresowanie sieci, co w połączeniu ze sterowaniem rozdzielaniem tunelowania skutecznie blokuje pospolite robaki sieciowe. Kombinacja logowania i ciągłego skanowania punktów końcowych w czasie rzeczywistym sprawia, że urządzenie użytkownika w żadnej chwili nie narazi sieci korporacyjnej na niebezpieczeństwo. SCDPPPS zastosował zatem rozwiązanie Citrix Access Gateway, które jest konkurencyjne cenowo, proste i błyskawiczne we wdrażaniu oraz dysponuje łatwym w obsłudze klientem, eliminującym potrzebę ręcznej instalacji i aktualizacji. Po zakończeniu wdrażania produktu firmy Citrix, skomplikowana aplikacja kliencka stworzona w środowisku PowerBuilder, z której korzystali pracownicy SCDPPPS, zaczęła pracować zza zapory sieciowej bez jednej chociaż modyfikacji kodu. Dzięki wprowadzeniu opcji Advanced Twój dział usług IT może wykorzystać możliwości aktywnego monitorowania nie tylko przy udzielaniu czy odmowie dostępu do aplikacji, ale również do kontrolowania tego, co użytkownik może robić z uzyskanymi informacjami. Na przykład na podstawie urządzenia, z którego następuje dostęp i/lub jego lokalizacji możliwa jest kontrola uprawnień użytkowników do przeglądania, drukowania, modyfikowania lub zapisu informacji. PROSTSZA ADMINISTRACJA I NIŻSZE KOSZTY Access Gateway, uniwersalne rozwiązanie SSL VPN firmy Citrix, radykalnie upraszcza zarządzanie w porównaniu z podejściem tradycyjnym. Administratorzy mogą szybko i łatwo je instalować, konfigurować i wdrażać, nie naruszając zasad bezpieczeństwa. Skutkiem tego jest znacząco mniejszy koszt eksploatacji. Zapewnienie dostępu użytkownikom nie generuje kosztów i nie powoduje komplikacji związanych z instalacją, konfiguracją, aktualizacją i obsługą techniczną oprogramowania klienckiego na każdym urządzeniu. Oprogramowanie klienckie jest automatycznie pobierane w chwili, gdy użytkownik łączy się z bramą, dlatego zawsze dysponuje on jego najnowszą wersją. NAJLEPIEJ ROZWIĄZANY ZDALNY DOSTĘP Access Gateway, uniwersalne rozwiązanie SSL VPN firmy Citrix, jest najlepszym rozwiązaniem zdalnego dostępu żadne inne rozwiązanie SSL VPN nie jest ani tak sprawne, ani tak korzystne cenowo. Brama Citrix Access Gateway może być wdrażana razem z serwerem Citrix Presentation Server lub samodzielnie. Nie należy mylić bramy Access Gateway z typowymi rozwiązaniami SSL VPN, które są w porównaniu z nią połowiczne mają do zaoferowania jedynie zdalny dostęp, ale nie szczegółową, realizowaną na podstawie reguł kontrolę nad tym, co użytkownicy mogą robić z cennymi informacjami udostępnianymi w sieci firmy. 2

3 Podstawowe cechy Citrix Access Gateway CECHA Automatycznie pobierany klient OPIS Automatycznie pobiera oprogramowanie klienckie do urządzenia podczas nawiązywania połączenia z bramą sieciową. Dodatkowa korzyść dla użytkowników to posiadanie zawsze najnowszej wersji oprogramowania klienckiego. KORZYŚĆ Eliminuje konieczność instalowania, utrzymywania i zapewniania obsługi technicznej oprogramowania na urządzeniu klienckim. Pozwala organizacjom łatwo i efektywnie kosztowo zapewniać zdalny i mobilny dostęp większej liczbie użytkowników. Sieciowe listy kontroli dostępu (ACL) Administratorzy mogą konfigurować listy kontroli dostępu do portów i serwerów. Sprawowanie szczegółowej kontroli nad zdalnym dostępem do zasobów. Obsługa protokołu SNMP Urządzenia Access Gateway obsługują protokół SNMP, który służy do zbierania danych pomiarowych dotyczących stanu technicznego i wydajności. Integracja z istniejącymi systemami zarządzania siecią w oparciu o protokół SNMP. Serwery Syslog Access Gateway obsługuje zapisywanie plików dziennika systemowego na zdalnych serwerach syslog. Integracja z istniejącymi serwerami syslog. Rejestracja zdarzeń Opcja zaawansowanego sterowania dostępem Pozwala organizacjom rejestrować aktywność użytkowników taką jak zalogowanie, wylogowanie, czas trwania sesji i wykorzystywane zasoby w celach nadzoru. Udostępnia organizacjom narzędzia potrzebne do nadzorowania działalności użytkownika. Ciągły dostęp Automatycznie wznawia połączenie odłączonych użytkowników z bramą sieciową, gdy tylko przywrócone zostaje połączenie sieciowe. Pozwala użytkownikom szybko i płynnie, bez korzystania z myszy czy klawiatury, odzyskać przerwany dostęp do zasobów sieciowych. Obsługa dowolnego urządzenia klienckiego Obsługuje szeroki zakres urządzeń klienckich, od komputerów PC po palmtopy PDA. Zapewnia użytkownikom możliwość uzyskiwania dostępu do informacji z wybranego przez nich samych urządzenia od firmowego laptopa do domowego komputera PC czy urządzenia PDA. Dostęp z urządzeń bez klienta Umożliwia użytkownikom dostęp do sieciowych zasobów plików, poczty internetowej i witryn wewnątrzfirmowych z urządzeń zabezpieczonych, które nie pozwalają na pobieranie żadnego oprogramowania. Zwiększa wydajność użytkowników, dając im dostęp do korporacyjnych zasobów IT z dowolnego urządzenia, włącznie z kioskami internetowymi i urządzeniami małych rozmiarów. Obsługa urządzeń małych rozmiarów Dokonuje automatycznej inteligentnej optymalizacji dostarczania i wyświetlania zasobów IT na małych urządzeniach, takich jak PDA. Mobilni użytkownicy mogą łatwo korzystać z zasobów wewnątrzsieciowych poczty, udziałów plików i dokumentów. Zintegrowane skanowanie punktu końcowego Oferuje połączenie skanowania przy logowaniu oraz ciągłego skanowania urządzenia końcowego w czasie rzeczywistym. Zapewnia, że urządzenie w żadnej chwili nie narazi na niebezpieczeństwo sieci, do której jest podłączone. 3

4 CECHA Analiza scenariuszy dostępu OPIS Analizuje scenariusz dostępu użytkownika w celu dopasowania odpowiedniego poziomu dostępu do środowiska, z którego użytkownik uzyskuje dostęp. Opcja zaawansowanego sterowania dostępem jest na tyle elastyczna, że umożliwia administratorom opracowywanie specjalnych narzędzi do analizy punktu końcowego czy też integrację z rozwiązaniami innych firm. KORZYŚĆ Daje organizacjom całkowitą swobodę w określaniu parametrów dostępu dla każdego scenariusza. Kontrola dostępu na podstawie reguł Pozwala organizacjom narzucać reguły określające zakres dostępu użytkowników do zasobów w zależności od ich scenariuszy dostępu. Oferuje użytkownikom stosowny poziom dostępu w zależności od tego, kim są, z jakiego urządzenia korzystają i jak jest ono skonfigurowane, oraz od połączenia, poprzez które dostają się do sieci. Zabezpieczenie przed przenikaniem robaków internetowych Maskuje adresy IP podłączonej sieci przed stacją roboczą klienta. Zmniejsza zagrożenie dla sieci ze strony robaków internetowych, które odczytując tablice routingu, mogłyby rozprzestrzenić się we wszystkich połączonych ze sobą sieciach. Obsługuje dowolne aplikacje i zasoby sieciowe Umożliwia użytkownikom dostęp do dowolnej aplikacji w jej pierwotnej postaci aplikacji klient-serwer lub aplikacji internetowej. Access Gateway obsługuje ponadto aplikacje korzystające z protokołu UDP, takie jak aplikacje głosowe czasu rzeczywistego (telefony internetowe). Umożliwia administratorom udostępnianie użytkownikom zasobów IT bez potrzeby opracowywania specjalnego oprogramowania ani utrzymywania zarówno infrastruktury SSL, jak i IPSEC VPN. Wyłączenie lub włączenie rozdzielania tunelowania Administracyjna kontrola na poziomie grup, dotycząca tego, czy lokalna sieć użytkownika będzie dostępna podczas pracy klienta dostępowego. Zmniejsza zagrożenie złośliwym atakiem przez wyłączenie rozdzielania tunelowania. Jeśli zdalny komputer jest jednocześnie połączony bezpośrednio z Internetem i połączony z siecią VPN, napastnicy z sieci Internet mogliby go opanować i w ten sposób uzyskać dostęp do sieci korporacyjnej. Uwierzytelnienie RADIUS Uwierzytelnia użytkowników za pomocą serwera RADIUS. Organizacje mogą wykorzystać istniejące katalogi z danymi uwierzytelniającymi, używając protokołów spełniających standardy otwarte. Uwierzytelnienie LDAP Uwierzytelnia użytkowników na podstawie danych przechowywanych na serwerze LDAP. Organizacje mogą wykorzystać istniejące katalogi z danymi uwierzytelniającymi, używając protokołów spełniających standardy otwarte. Obsługa dwuskładnikowego uwierzytelniania Zapewnia wbudowaną obsługę dwuskładnikowego uwierzytelniania. Obsługuje mechanizm lepiej chroniący informacje korporacyjne. 4

5 Citrix Access Gateway Specyfikacje S PECYFIKACJE Opcje Advanced Licencjonowanie Jednocześni użytkownicy Aktualizacje oprogramowania sprzętowego 12 miesięcy z możliwością przedłużenia Klient Access Gateway Automatyczne pobieranie i aktualizacja Maskowanie wewnętrznych adresów IP i nazw serwerów DNS (zabezpieczenie przed przenikaniem robaków internetowych) Sterowanie rozdzielaniem tunelowania Zintegrowane skanowanie punktu końcowego Automatyczne wznawianie połączenia i niezawodność sesji Wdrażanie przy posiadaniu uprawnień administracyjnych na PC lub bez nich Uwierzytelnianie Nazwa użytkownika/hasło Microsoft Active Directory Certyfikaty cyfrowe klienta Znaczniki uwierzytelniające RSA SecurID Znaczniki uwierzytelniające Secure Computing SafeWord LDAP RADIUS Szyfrowanie Długość klucza sesji: 128 bitów,168 bitów Algorytmy: RC4, 3DES Funkcje mieszające: MD5, SHA1 Nadmiarowość Obsługa skonfigurowanych bram rezerwowych przejmujących zadania w razie awarii Obsługa urządzeń do wyrównywania obciążenia zgodnych ze standardami branżowymi Zarządzanie i powiadamianie Zapisywanie plików dziennika na zdalnym serwerze SYSLOG Integracja z protokołem SNMP Konsola administracyjna w Javie Narzędzie do administracji dla systemu Windows S PECYFIKACJA SPRZĘTOWA Zasilanie Zasilacz 260W prądu zmiennego z czujnikiem temperatury Prąd zmienny: V, Hz, 5-3 A Napędy dysk twardy 40 GB 1 x napęd CD-ROM 32x 1 x stacja dyskietek 3,5 1,44MB Porty Dwa Ethernet RJ-45 Podwójny Ethernet 10/100/1000 Mb/s Dwa szeregowe, dziewięciopinowe Dwa USB 2.0 / 1.1 Obudowa Do montażu w stojaku, 1U Rozmiary 1,7" (43 mm) W x 16,8" (426 mm) S x 14.1" (358 mm) G Waga całkowita 10,4 kg Wyświetlacz Kontrolka zasilania Kontrolka dysku twardego 2 x kontrolka aktywności sieci Kontrolka temperatury Gwarancja 12 miesięcy z możliwością przedłużenia Zaufaj liderowi bezpiecznego dostępu do informacji Firma Citrix koncentruje się na dostarczaniu rozwiązań zdalnego dostępu od 1989 roku. Korzystając z naszego doświadczenia w pracy z ponad klientów opracowaliśmy uniwersalne rozwiązanie SSL VPN: TWOI UŻYTKOWNICY będą już zawsze cieszyć się wrażeniem niezakłóconego dostępu, porównywalnym do pracy we własnym biurze, nawet, gdy znajdą się poza obszarem sieci korporacyjnej. TWÓJ DZIAŁ IT pożegna się z kosztami i trudami instalacji, konfiguracji, aktualizacji i obsługi technicznej skomplikowanych rozwiązań VPN i oprogramowania klienckiego. TWOJA ORGANIZACJA będzie mogła być pewna, że dostęp do jej danych jest zabezpieczony w całej sieci i na każdym urządzeniu. 5

6 Platforma Citrix Access Platform Produkty firmy Citrix to autonomiczne rozwiązania tworzone z myślą o wyzwaniach związanych z uzyskiwaniem dostępu. Uzupełniając się wzajemnie, produtky te tworzą podstawę bezpiecznej, elastycznej platformy dostępu, którą można dowolnie rozbudowywać. Citrix Worldwide Citrix Presentation Server to wiodący na rynku serwer centralizujący wdrażanie aplikacji i zarządzanie nimi. Zapewnia użytkownikom bezpieczny dostęp na żądanie z każdego miejsca, z każdego urządzenia, z wykorzystaniem każdego połączenia sieciowego. Citrix Access Gateway to zaawansowane, łatwe w użyciu i efektywne kosztowo urządzenie SSL VPN z zaawansowaną kontrolą dostępu. Pozwala określić, kto uzyskuje dostęp do informacji firmy i co wolno mu z nią uczynić. Citrix Password Manager to najbardziej bezpieczne, wydajne i łatwe do wdrożenia rozwiązanie rejestracji pojedynczej dla przedsiębiorstw. Zapewnia łatwy dostęp do wszystkich aplikacji po pojedynczym zalogowaniu się w systemie. Citrix GoToMeeting to usługa oparta na sieci Web, dająca każdemu użytkownikowi łatwy dostęp do narzędzi współpracy w czasie rzeczywistym i spotkań w trybie online natychmiast, bezpiecznie i efektywnie kosztowo. Citrix GoToAssist to jedno z najlepszych w branży rozwiązań zdalnej pomocy technicznej. Organizacje mogą teraz zapewniać klientom i użytkownikom dostęp do światowej klasy pomocy technicznej przez Internet w bezpiecznym i wysokodostępnym środowisku. Citrix GoToMyPC to usługa zapewniająca bezpieczny, szyfrowany dostęp zdalny do komputerów biurkowych z systemem Windows z dowolnego komputera połączonego z Internetem. WORLDWIDE HEADQUARTERS Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 (800) Tel: +1 (954) EUROPEAN HEADQUARTERS Citrix Systems International GmbH Rheinweg 9, 8200 Schaffhausen Switzerland Tel: +41 (0) EUROPEAN SUBSIDIARIES Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Germany Tel: +49 (0) Citrix Systems Poland Sp. z o.o. Warsaw Financial Centre ul. E. Plater Warsaw Poland Tel: +48 (22) Informacje o firmie Citrix: Citrix Systems, Inc. (Nasdaq:CTXS) to światowy lider w dziedzinie rozwiązań infrastruktury dostępowej, cieszący się najwyższym zaufaniem przedsiębiorstw i osób prywatnych korzystających z urządzeń bezpiecznego zarządzania dostępem. Każdego dnia na całym świecie ponad organizacji używa rozwiązań firmy Citrix. Nasze oprogramowanie, usługi i urządzenia zapewaniają użytkownikom bezpieczny i dobrze zarządzany dostęp na żądanie do informacji biznesowych, niezależne od tego, gdzie są przechowywane. Klienci firmy Citrix stanowią 100% listy Fortune 100, 99% listy Fortune 500 i 97% listy Fortune Global 500. Firma ma siedzibę w Fort Lauderdale na Florydzie i oddziały w 22 krajach; współpracuje z około 6200 partnerami i dystrybutorami w ponad 100 krajach. Aby uzyskać więcej informacji, odwiedź witrynę Citrix Systems,Inc. Wszelkie prawa zastrzeżone. Citrix, Citrix Access Suite, Citrix Presentation Server, Citrix Access Gateway, Citrix Password Manager, Citrix GoToMeeting, Citrix GoToAssist i Citrix GoToMyPC są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Citrix Systems, Inc. w USA i innych krajach. UNIX jest zarejestrowanym znakiem towarowym konsorcjum The Open Group w USA i innych krajach. AIX jest zarejestrowanym znakiem towarowym firmy IBM. HP-UX jest zarejestrowanym znakiem towarowym firmy HP. Sun, Java i Solaris są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Sun Microsystems, Inc. Macintosh jest zarejestrowanym znakiem towarowym firmy Apple Computer, Inc. Microsoft and Windows are są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Microsoft Corporation. Linux jest zarejestrowanym znakiem towarowym Linusa Torvaldsa. Wszystkie inne znaki towarowe i zarejestrowane znaki towarowe należą do swoich właścicieli. EM-PL /05 Representative office of Citrix Systems Int. GmbH Regus BC, Smolensky Passage Smolenskaya sq., Moscow Russia Tel: +7 (095) ASIA/PACIFIC HEADQUARTERS Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong Tel: Citrix Online Division 5385 Hollister Avenue Santa Barbara, CA Tel: +1 (805)

Uniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji

Uniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji Citrix Access Gateway Product Overview Uniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji Produkty Citrix Access Gateway są rodziną udoskonalonych

Bardziej szczegółowo

Citrix Access Suite. Citrix Presentation Server TM

Citrix Access Suite. Citrix Presentation Server TM Citrix Access Suite PRZEGLĄD PRODUKTU Citrix Access Suite 4.0 to wszechstronne, bezpieczne i zintegrowane rozwiązanie, tworzące infrastrukturę dostępową. Optymalizuje dowolną istniejącą infrastrukturę

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Prosty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows

Prosty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows Citrix Access Essentials Product Overview Prosty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows Używaj korporacyjnych aplikacji Windows przez Internet,

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Opis komponentów NetWare 4.2

Opis komponentów NetWare 4.2 WITAMY W NETWARE 4.2 VERSION 4.2 Opis komponentów NetWare 4.2 Aby zainstalować NetWare 4.2 Do napędu CD-ROM włóż dysk NetWare 4.2 Operating System, a dyskietkę License/ Boot do napędu dyskietek A:. Następnie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Serwer komunikacyjny SIP dla firm

Serwer komunikacyjny SIP dla firm Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Zunifikowna Komunikacja

Zunifikowna Komunikacja Zunifikowna Komunikacja jako element usprawniający funkcjonowanie Administracji Samorządowej Adam Dolega Architekt Rozwiązań Biznesowych, Microsoft adam.dolega@microsoft.com Szybka i łatwa komunikacja

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS ARKUSZ DANYCH DIMETRA EXPRESS

KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS ARKUSZ DANYCH DIMETRA EXPRESS KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS ARKUSZ DANYCH DIMETRA EXPRESS DIMETRA EXPRESS KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS SYSTEM TETRA MTS4 TETRA DIMETRA EXPRESS SYSTEM TETRA MTS2 PROWADZENIE

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1e do SIWZ po modyfikacji z dnia 29.05.2018 r. po modyfikacji z dnia 19.06.2018 r. OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania o udzielenie zamówienia publicznego na: Zakup sprzętu IT,

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo