Funkcje oprogramowania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Funkcje oprogramowania"

Transkrypt

1 Funkcje oprogramowania

2 Funkcje serwerowe dla sieci lokalnej (LAN) Serwer plików przechowywanie i udostępnianie plików w sieci lokalnej, zarządzanie uŝytkownikami i grupami, nadawanie odpowiednich praw dostępu oraz zarządzanie dostępną przestrzenią dyskową indywidualnie dla kaŝdego uŝytkownika lub grupy uŝytkowników. Backup z technologią Netburn moŝliwość automatycznego wykonywania kopii zapasowej, ochrona uŝytkowników przed przypadkową utratą cennych danych, dzięki technologii NetBurn moŝliwość nagrywania danych bezpośrednio z ethernusa na płytę DVD poprzez podłączenie do ethernusa nagrywarki DVD przez port USB, automatyczne tworzenie dodatkowych kopii zapasowych danych na innym urządzeniu (oddalonym geograficznie) zgodnie z dobrą praktyką wykonywania kopii bezpieczeństwa (IV kwartał 2007). Serwer wydruku współdzielenie w sieci dowolnej drukarki USB czy LPT, nadawanie odpowiednich uprawnień do drukowania poszczególnym uŝytkownikom i grupom uŝytkowników, zarządzanie kolejką wydruku. Serwer DHCP szybka i bezproblemowa konfiguracja sieci lokalnej i połączenia z Internetem, nadawanie komputerom intuicyjnych przyjaznych dla uŝytkownika nazw, które wykorzystywane są w logach, statystykach, statusach, itp. bezpieczne zarządzanie komputerami w sieci uniemoŝliwiające podłączenie się do niej nieznanym komputerom do serwera i sieci rozległej. Serwer Backupu bezpieczeństwo cennych danych tryby pracy: wykonywanie kopii na Ŝądanie, wykonywanie kopii w ustalonym harmonogramie rodzaje backupu pełny, przyrostowy, róŝnicowy backup wszystkich przechowywanych na urządzeniu danych backup ustawień urządzenia dający moŝliwość powrotu do stanu z wybranego przez uŝytkownika momentu. Szybka reakcja na awarię sprzętowe rozwiązania oraz zapewnienie ciągłości pracy urządzenia. SERWER PLIKÓW maksymalna ilość uŝytkowników maksymalna ilość grup maksymalna ilość zasobów maksymalna ilość jednoczesnych połączeń maksymalna ilość podłączonych dysków zewnętrznych nadawanie uprawnień dostępu obsługa protokołów Współpraca z systemami uŝytkownikom, grupom SMB, CIFS(TCP/IP) Windows 95,98, Me, NT, 2000, XP, Vista Linux, Mac OS X inne obsługujące protokoły SMB lub CIFS

3 SERWER WYDRUKU obsługiwane typy drukarek maksymalna ilość urządzeń nadawanie uprawnień dostępu kolejka wydruku obsługa protokołów współpraca z systemami SERWER DHCP półautomatyczne ustawienia przypisywanie konkretnych adresów komputerom przypisywanie nazw komputerom status rozdanych adresów przyznawanie adresów jedynie znanym komputerom blokowanie komunikacji z nieznanych komputerów SERWER BACKUPU tryby pracy rodzaje backupu maksymalna ilość przechowywanych kopii docelowy nośnik dziennik zdarzeń LPT, USB LPT - 1 USB - nielimitowane uŝytkownikom, grupom SMB, CIFS (TCP/IP) Windows 95,98, Me, NT, 2000, XP, Vista Linux, Mac OS X inne obsługujące protokoły SMB lub CIFS na Ŝądanie, harmonogram pełny, róŝnicowy, przyrostowy nie limitowane dysk lokalny, dysk zewnętrzny, nośnik optyczny ethernus 2 funkcje oprogramowania 3

4 Funkcje sieciowe (połączenie z Internetem) Funkcje z tej grupy umoŝliwiają: profesjonalnie zabezpieczyć styk sieci lokalnej z Internetem, zdefiniować rozbudowane polityki bezpieczeństwa dla grup lub pojedynczych komputerów, umoŝliwić zdalny dostęp do zasobów sieci lokalnej, w tym do systemu obiegu dokumentów. Profesjonalny router z obsługą dwóch łączy zewnętrznych obsługa dwóch łączy WAN w trybach: main backup oraz load balance, opcje failover i failback dające ciągłość komunikacji z Internetem, definiowanie tablic routingu - moŝliwość kierowania danego typu ruchu wybranym interfejsem sieciowym, zarządzanie pasmem i nadawanie priorytetów dla ruchu, określenie limitów transferów indywidualnie dla kaŝdego komputera i serwera wirutalnego, blokowanie dostępu do sieci dla aplikacji korzystających z połączenia z Internetem (komunikatory typu Gadu-Gadu, FTP, P2P i inne), tworzenie zaawansowanych reguł ruchu indywidualnie dla kaŝdego komputera i serwera wirtualnego, czasowe reguły ruchu umoŝliwiające np. nadawanie cyklicznych praw dostępu do Internetu, podgląd i kontrola nad tym co dzieje się w sieci, dzięki przejrzystym logom i statystykom generowanym w czasie rzeczywistym. Firewall ochrona komputerów przed zagroŝeniami z Internetu, m.in. atakami hackerów, moŝliwość zdefiniowania klarownej i skutecznej polityki bezpieczeństwa dzięki regułom predefiniowanym, moŝliwości monitorowania ruchu z i do sieci lokalnej, pozwalająca na uzyskanie wielu cennych informacji o ruchu w sieci, moŝliwość analizowania ruchu dzięki przejrzystym logom. VPN wygodne i bezpieczne połączenie z siecią firmy z dowolnego miejsca na świecie, dające moŝliwość bezpiecznego wykorzystywania jej zasobów pracując, tak jakby siedziało się przy swoim biurku, połączenie sieci rozproszonych w jedną logiczną całość, szyfrowanie całej komunikacji uniemoŝliwiające podglądanie danych przez osoby trzecie, autoryzacja uŝytkowników poprzez bezpieczny system kluczy i certyfikatów, do których dostęp moŝe być dodatkowo zabezpieczony hasłem (waŝność klucza moŝna odwoływać jednym kliknięciem w dowolnym momencie), ilość uŝytkowników mogących jednocześnie korzystać z serwera (administrator moŝe ją precyzyjnie określić), rozbudowany system raportowania: logi systemowe z informacją o połączeniach oraz generowane na bieŝąco statystyki. Serwer Proxy pamięć podręczna (cache) dla przeglądanych stron internetowych (http), monitorowanie odwiedzanych stron (dla kaŝdego zdefiniowanego i zautoryzowanego na serwerze uŝytkownika), ethernus 2 funkcje oprogramowania 4

5 filtrowanie oraz blokowanie dostępu do określonych serwisów internetowych, ROUTER maksymalna przepustowość 1000 [Mbps] ilość interfejsów 2 maksymalna ilość reguł maksymalna ilość komputerów obsługa wielu adresów IP na interface WAN klient DHCP dla interface WAN Maskarada Routowane protokoły TCP, UDP, ICMP, GRE, L2TP, IPIP, ESP tłumaczenie adresów i portów sieciowych NAT i NAPT forward portów (serwery wirtualne) Tablica routingu ograniczanie prędkości ruchu (shaping) LAN, DMZ - według adresu IP i MAC limity na ruch przychodzący i wychodzący z LAN według adresu IP i MAC limit ilości połączeń dla całej sieci, dla komputera, dla reguły ustalanie prędkości i priorytetów dla danego typu ruchu (w tym analizowanie warstwy 7) reguły dla: całej sieci Quality of Service kaŝdego komputera z sieci LAN kaŝdego serwera wirtualnego kaŝdej usługi ethernusa oraz ruchu klienckiego z ethernusa ustawiane dla serwerów wirtualnych, ruchu reguły czasowe komputerów sieci lokalnej do Internetu status połączeń w czasie rzeczywistym ( z prędkością połączeń) rok, miesiąc, dzień ilość danych, wykorzystanie statystyki łącza, wartości średnie i szczytowe dla kaŝdego komputera dziennik zdarzeń ściśle określonego przez uŝytkownika ruchu, moŝliwość łatwego filtrowania logów maksymalna ilość reguł FIREWALL maksymalna ilość reguł maksymalna ilość komputerów metoda filtrowania pakietów predefiniowane strefy ochrona przed atakami DoS, DDos wyłączenie odpowiedzi na ping ochrona przed skanowaniem portów filtrowanie sieci Peer to peer filtrowanie aplikacji limit połączeń reguły czasowe filtrowanie ruchu z sieci lokalnej dynamiczne filtrowanie ruchu dziennik zdarzeń maksymalna ilość reguł Stateful Packet LAN, WAN_IP, WAN_IF, VPN edonkey, emule, Kademlia, KaZaA, FastTrack, Gnutella, Direct Connect, BitTorrent, extended BT i inne predefiniowane dla określonych przez administratora reguł wg IP i MAC LAN, WAN, VPN ściśle określonego przez uŝytkownika ruchu, moŝliwość łatwego filtrowania logów ethernus 2 funkcje oprogramowania 5

6 VPN połączenia VPN typu maksymalna przepustowość maksymalna ilość reguł maksymalna ilość komputerów szyfrowanie autoryzacja zarządzanie kluczami kompresja automatyczne wznawianie zerwanego połączenia darmowe oprogramowanie klienckie dla RoadWarrior, LAN-to-LAN 100 [Mbps] SSL/TLS Klucz prywatny (1024b) CA LZO Windows 2000/XP/Vista, Linux, Mac OS X ethernus 2 funkcje oprogramowania 6

7 Funkcje serwerowe (usługi intra- i internetowe) Serwer WWW obsługa skryptów PHP5, moŝliwość szyfrowanego połączenia SSL, równieŝ z wykorzystaniem zewnętrznego certyfikatu. Serwer poczty z funkcją Webmail wydajny serwer poczty, ustalanie limitów (konfiguracja) globalnych oraz indywidualnych dla kont, zdalny dostęp Webmail do kont pocztowych uŝytkowników, moŝliwość uruchomienia poczty wewnętrznej między uŝytkownikami sieci lokalnej. Serwer FTP przesyłanie duŝych plików przez Internet, zarządzanie kontami i prawami dostępu, moŝliwość połączenia szyfrowanego. Serwer DNS dostęp do komputerów w sieci za pomocą łatwych do zapamiętania nazw, moŝliwość świadczenia usług hostingowych. SERWER POCZTY maksymalna ilość obsługiwanych domen maksymalna ilość obsługiwanych skrzynek pocztowych maksymalna ilość aliasów przypisanych do danego konta pocztowego obsługa protokołów obsługa szyfrowanych transmisji (SSL) moŝliwość limitowania wielkości pojedynczej wiadomości moŝliwość limitowania wielkości skrzynki pocztowej moŝliwość definiowania przekierowań moŝliwość definiowania autoodpowiedzi moŝliwość definiowania filtrów moŝliwość definiowania skrzynki typu catch-all moŝliwość definiowania konta pocztowych dostępnych jedynie lokalnie moŝliwość definiowania aliasów wielokrotnych (odnoszących się do wielu kont pocztowych) restrykcje serwera poczty filtrowanie i monitorowanie definiowanie filtrów dla SMTP, POP3 wg. tematu, treści, nadawcy, odbiorcy, załącznika, flagi, rozmiaru, daty weryfikacja serwera nadawcy, adresu nadawcy itp. definiowanie stref zaufanych wiadomości przychodzących wiadomości wychodzących wiadomości wewnętrznych całego serwera wybranej domeny wybranego konta pocztowego ethernus 2 funkcje oprogramowania 7

8 kryteria filtrowania podejmowane akcje (filtrowanie) statystyki logi status BEZPIECZEŃSTWO POCZTY ANTYSPAM PANDA SOFTWARE ochrona przed akcje filtrowanie selektywne moŝliwość ustalenia stopnia czułości filtru EMBEDOS Filtr Podejmowane akcje filtrowanie selektywne moŝliwość ustalenia stopnia czułości filtru Nadawca Temat Rozmiar Odbiorcy Liczba odbiorców Załącznik Nazwa załącznika Typ MIME Data Czas Klasyfikacja przez filtr antyspamowy Dowolny nagłówek wiadomości Kopiuj do folderu Usuń wiadomość Uznaj za SPAM PrzekaŜ do Wyślij wiadomość Wyślij wiadomość GG Dodaj nagłówek Usuń nagłówek Zmień nagłówek roczne, miesięczne, dzienne ilość wiadomości oraz ilość danych (globalnie i dla kaŝdego konta pocztowego), średnia wielkość wiadomości, rozkłady godzinowe i tygodniowe Informacja o: dacie, nadawcy, odbiorcy, rozmiarze wiadomości, statusie oraz odpowiedzi serwera. łatwe filtrowanie logów oraz export pełnego logu serwera do pliku. obsługa kolejki pocztowej niechcianą pocztą, fałszywkami dodanie dowolnego tekstu do tematu wiadomości przekazanie wiadomości do dowolnej skrzynki usunięcie białe listy domen i adresów czarne listy domen i adresów Inteligentny filtr porównawczy z moŝliwością nauki za pomocą dowolnych, własnych przesyłek elektronicznych przenieś do folderu kopia do folderu usuń wiadomość dodanie dowolnego tekstu do tematu wiadomości białe listy domen i adresów czarne listy domen i adresów ethernus 2 funkcje oprogramowania 8

9 Grey list DNSBL ANTYWIRUS skanowanie wiadomości eliminowanie wykrywanie podszywania akcja po wykryciu wirusa skanowanie selektywne Logi, statystyki, status Aktualizacje BACKUP POCZTY tryby pracy maksymalna ilość trzymanych kopii docelowy nośnik logi WEBMAIL podstawowe operacje na wiadomościach moŝliwość tworzenia dodatkowych folderów wyszukiwanie wiadomości według definiowanie nazwy nadawcy definiowanie adresu zwrotnego definiowanie kodowania znaków moŝliwość zmiany hasła moŝliwość definiowania autoodpowiedzi moŝliwość filtrowania wiadomości według moŝliwość definiowania przekierowań białe listy domen i adresów czarne listy domen i adresów przychodzących wychodzących skompresowanych wirusów spyware dialerów Ŝartów narzędzi hackerskich oczyść przenieś usuń część zawierająca wirusa usuń wiadomość według: rozszerzenia pliku pliku mime według domeny codziennie kopiowanie danych: na Ŝądanie harmonogram dysk lokalny, dysk zewnętrzny, nośnik optyczny, odbieranie, wysyłanie, odpowiadanie, przesyłanie, podgląd, kopiowanie, usuwanie, drukowanie tematu, treści, nadawcy, odbiorcy, załącznika, flagi, rozmiaru, daty z moŝliwością wykluczenia adresów oraz opcją wysyłania autoodpowiedzi tylko raz do jednego nadawcy tematu, treści, nadawcy, odbiorcy, załącznika, flagi, rozmiaru, daty SERWER WWW maksymalna ilość obsługiwanych stron maksymalna ilość aliasów dla danej strony obsługa protokołów HTTP, HTTPS (równieŝ własny certyfikat) obsługa skryptów PHP ethernus 2 funkcje oprogramowania 9

10 moŝliwość konfiguracji domyślnego kodowania stron moŝliwość definiowania domyślnego języka dokumentów moŝliwość definiowania katalogu logu dla kaŝdej strony moŝliwość definiowania katalogu tmp dla kaŝdej strony automatyczne wznawianie zerwanego połączenia moŝliwość ograniczenia dostępu do strony statystyki logi status SERWER FTP maksymalna ilość uŝytkowników obsługa szyfrowanych transmisji (TLS) definiowanie komunikatu powitalnego moŝliwość definiowania czasu nieaktywności moŝliwość definiowania limitów na ilość połączeń statystyki SERWER DNS maksymalna ilość obsługiwanych domen tryby pracy kreator ułatwiający definiowanie domeny kreator ułatwiający definiowanie rekordów obsługiwane typy rekordów moŝliwość definiowania TTL dla kaŝdego rekordu przez autoryzacje uŝytkownika moŝliwość wygenerowania statystyk z pliku pełnego logu osobne dla kaŝdego serwisu w formie pełnego pliku zawarte informacje: adres IP, który zasób, akcja ogólnie, dla adresu IP, dla uŝytkownika roczne, miesięczne, dzienne - ilość połączeń, ilość wysłanych/odebranych danych globalnie i dla kaŝdego uŝytkownika, rozkłady godzinowe i tygodniowe master/slave A, AAAA, CNAME, HINFO, MX, NAPTR, NS, PTR, TXT ethernus 2 funkcje oprogramowania 10

11 Funkcje serwerowe (bazy danych) Stabilny serwer bazodanowy obsługa baz danych SQL, wymaganych przez większość profesjonalnych programów finansowo-ksiegowych, systemów zarządzania kontaktami (CRM), współdzielonych baz wiedzy, systemów pracy grupowej itp. Serwer SQL dla serwisów WWW rozszerzenie moŝliwości WWW poprzez tworzenie zaawansowanych portali lub sklepów internetowych wykorzystanie innych aplikacji wymagających do poprawnej pracy współpracy z bazą danych. SERWER FIREBIRD obsługiwane standardy SQL transakcje podłączenia do bazy przykładowe oprogramowanie korzystające z bazy licencjonowanie SQL-92, częściowo SQL-99 Procedury wbudowane Triggery Język PSQL do pisania procedur wbudowanych oraz triggerów Transakcje - zgodne z ACID Referential Integrity Architektura Multi-Generational Wspomaganie dla Funkcji UŜytkownika (UDFs) podstawowy poprzez aplikację dostępową (API), sterowniki dbexpress, ODBC, OLEDB,.Net provider, JDBC, podstawowy dostęp dla języków Python, PHP, Perl itp. Raks SQL, Sente, Hermes, Pascom licencja BSD dla wszystkich zastosowań SERWER MySQL obsługiwane standardy SQL transakcje podłączenia do bazy ANSI SQL, SubQueries, Joins, Cursors, Prepared Statements, Views, Triggers, Stored Procedures, User-Defined Functions, Information Schema, Unicode Referential Integrity, Server-enforced Data Integrity Strong Data type Support, Optimized Datatype Support ACID Transactions, Commit, Rollback, Foreign Keys, Referential Integrity, Row-level Locking, Customizable Lock Isolation Levels, Distributed Transactions (XA), Snapshot Repeatable Reads, Timed Deadlock Detection MySQL Native C Library MySQL Drivers for ODBC, JDBC, Community Drivers for PHP, Perl, Python, Ruby, etc MySQL Connector/MXJ for deployment as a JMX MBean ethernus 2 funkcje oprogramowania 11

12 przykładowe oprogramowanie korzystające z bazy licencjonowanie BACKUP BAZ DANYCH tryby pracy maksymalna ilość trzymanych kopii docelowy nośnik dziennik zdarzeń Bs4 CRM, Cerberus Helpdesk, Sysbotz Enterprise Business Software, PhpBMS, CitrusDB oprogramowanie do zarządzania kontaktami (CMS), tworzenie sklepów internetowych licencja GPL dla zastosowań niekomercyjnych licencja komercyjna dla innych zastosowań kopiowanie danych, na Ŝądanie, cykliczny nie limitowane dysk lokalny, dysk zewnętrzny, nośnik optyczny ethernus 2 funkcje oprogramowania 12

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP cennik usługi transmisja danych DSL tp Tabela 1 Opłaty instalacyjne za usługę transmisja danych DSL TP Jednorazowa opłata instalacyjna VAT 3. 64.20.1 w lokalizacji centralnej CENTRUM ruter CISCO w lokalizacji

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

SPECYFIKACJA USŁUG HOSTINGOWYCH

SPECYFIKACJA USŁUG HOSTINGOWYCH SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

153,36 PLN brutto 124,68 PLN netto

153,36 PLN brutto 124,68 PLN netto TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Urządzenie wielofunkcyjne czarno białe 1 szt.

Urządzenie wielofunkcyjne czarno białe 1 szt. Część II siwz Opis przedmiotu zamówienia Urządzenie wielofunkcyjne czarno białe 1 szt. Lp. PARAMETRY TECHNICZNE Nazwa parametru WYMAGANE PARAMETRY NIE GORSZE NIś LUB RÓWNOWAśNE Drukowanie - standard 1

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1e do SIWZ po modyfikacji z dnia 29.05.2018 r. po modyfikacji z dnia 19.06.2018 r. OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania o udzielenie zamówienia publicznego na: Zakup sprzętu IT,

Bardziej szczegółowo

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. na obsługę informatyczną Wielkopolskiego Funduszu Rozwoju sp. z o.o. z siedzibą w Poznaniu. w roku 2018

ZAPYTANIE OFERTOWE. na obsługę informatyczną Wielkopolskiego Funduszu Rozwoju sp. z o.o. z siedzibą w Poznaniu. w roku 2018 Poznań, 21 grudnia 2017 r. ZAPYTANIE OFERTOWE na obsługę informatyczną Wielkopolskiego Funduszu Rozwoju sp. z o.o. z siedzibą w Poznaniu w roku 2018 1. INFORMACJE O ZAMAWIAJĄCYM: Wielkopolski Fundusz Rozwoju

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

CENNIK PODSTAWOWY USŁUGI etlink FIRMA

CENNIK PODSTAWOWY USŁUGI etlink FIRMA CENNIK PODSTAWOWY USŁUGI 1. Postanowienia ogólne 1.1. Usługi świadczonej przez Opertora, zwanego dalej Cennikiem, określa wysokość opłat za Usługi oraz zasady naliczania tych opłat. 1.2. Zgodnie z regulaminem,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Bezpieczeństwo systemów komputerowych. Laboratorium 1 Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017 TV PRZEMYSŁOWA > monitoring IP > routery > Model : - Producent : TP-LINK Możliwość utworzenia do 50 tuneli IPsec VPN jednocześnie, przepustowość IPsec VPN do 50Mb/s IPsec, PPTP, L2TP, L2TP over

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres

Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres Artur Kozubski Software Development GigaCon Warszawa 2008 Plan Historia projektu Firebird Architektura serwera Administracja

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Panel administracyjny serwera: admin.itl.pl

Panel administracyjny serwera: admin.itl.pl Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Pełna specyfikacja usługi Kreator WWW

Pełna specyfikacja usługi Kreator WWW Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo