Systemy Biometryczne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy Biometryczne"

Transkrypt

1 KATALOG PRODUKTÓW

2 Systemy Biometryczne Biometria na wyciągnięcie ręki Bezpieczeństwo, niezawodność, indywidualność i nowoczesność. Za pomocą palca, Twojego głosu bądź twarzy otworzysz drzwi, dokonasz przelewu bankowego, sfinalizujesz transakcję handlową, z kolei Twoi pracownicy nie będą musieli martwić się o prawidłowe rozliczenie ich z czasu pracy. Witaj w nowoczesnym świecie biometrii. Kiedyś istniejącym tylko w sferze marzeń bądź w filmach science fiction. Teraz możesz mieć to na przysłowiowe wyciągnięcie ręki. Karta magnetyczna, odcisk palca, a nawet twarz staną się Twoim pinem lub hasłem dostępu. Z myślą o Tobie i Twoim bezpieczeństwie nawiązaliśmy współpracę z wiodącymi dostawcami urządzeń ch z kraju i zagranicy. Każdy znajdzie coś dla siebie. Nowoczesna technologia czytników ch to w wielu miejscach coś tak powszechnego jak telefon. Twój palec i... wszystko jasne... Wyobraź sobie bezpieczny bankomat, z którego podejmujesz gotówkę za pomocą odcisku Twojego palca. A może sklepową kasę, w której potwierdzasz zapłatę za zakupy również Twoimi niepowtarzalnymi liniami papilarnymi. Już nie musisz nosić karty kredytowej, którą ktoś może nieuczciwie zeskanować lub po prostu skraść. Zapomnij o kodzie pin lub haśle dostępu, ponieważ SAM NIM JESTEŚ. Twoje pieniądze są bezpieczne, bo nikt poza Tobą, nie może wykorzystać Twojego palca. Nie dość, że zeskanowanie Twojego odcisku palca jest niemożliwe, to nasze skanery odróżniają martwą tkankę od żywej. Twarz mówi o Tobie naprawdę wiele... A teraz wyobraź sobie wnętrze biurowca, w którym znajduje się Twoja firma. Z samego rana, trochę zaspany, stoisz przed głównym wejściem. Nie zdążyłeś ziewnąć, a tym bardziej powiedzieć Sezamie otwórz się! Wejście do firmy otwiera się po zeskanowaniu Twojej twarzy. I coś w tym jest, bo według francuskiego filozofa Emanuela Levinasa człowieka najlepiej poznajemy poprzez jego twarz. Tyle filozofii, a w codziennym życiu właściwą twarz rozpoznają nasze skanery, które otworzą nie tylko drzwi do firmy ale także do każdego biura, a nawet sejfu. Twoja praca i jej efekty zostaną rozliczone co do grosza... Wciąż jesteśmy w firmie, w której są już skanery biometryczne. Teraz Twoi pracownicy wiedzą, że ich praca będzie doceniona i rozliczona co do minuty i co ważne co do grosza. Skanery dokładnie zarejestrują pracę w Twojej firmie. A wszystko dzięki systemowi przetwarzania danych - takich jak dokładny czas, data i zdarzenia, które nie umkną pamięci skanera. Masz jeszcze jakieś wątpliwości? Może obawiasz się, że po kradzieży skanera ktoś wykorzysta zawarte w nim dane w niewłaściwy sposób? O tym także pomyślano ze względu na Twoje bezpieczeństwo. Nikt nieuprawniony nie będzie miał dostępu do zakodowanych w czytniku danych. Może je zinterpretować jedynie nasz system na podstawie zakodowanych logów i zdarzeń. Dzięki biometrii staniesz się wiarygodny i nowoczesny. To już nie tylko przyszłość, ale teraźniejszość i codzienność. Masz więcej pytań? Zadzwoń Albo odwiedź naszą stronę 2

3 Fingertec FaceID2 Jedno spojrzenie i możesz iść dalej! Postęp w biometrii spowodował, że ta technologia stała się tańsza i bardziej dostępna dla biznesu i przeciętnego użytkownika. Dlatego wprowadzamy na rynek ostatnie osiągnięcie tej technologii jakim jest urządzenie wykonujące skan twarzy FingerTec Face ID 2. To urządzenie identyfikuje użytkownika w ciągu ułamków sekund bez żadnego kontaktu i kłopotów z tym związanych. FingerTec Face ID2 wymaga jedynie aby użytkownik spojrzał na czytnik by mógł go zweryfikować; to jest bardzo proste. FingerTec Face ID2 jest wyposażony w mikroprocesor, który przetwarza podwójną autoryzacje biometryczną (za pomocą odcisku palca lub skanu twarzy) dla dokładnego rejestrowania daty i czasu pracy. Dodatkowo FingerTec Face ID2 posiada weryfikację kart magnetycznych dla zwiększenia bezpieczeństwa. z urządzeniem i transfer danych może odbywać się za pomocą portu USB lub protokołu TCP/IP. Następnie zakodowane dane w postaci logów są przetwarzane przez oprogramowanie TCMSv2, które współpracuje ze wszystkimi urządzeniami Fingertec. Jeśli szukasz prostych w obsłudze i bezproblemowych urządzeń ch wybierz nasze produkty. Czas pracy - Wyeliminowanie fałszywych rejestracji - Systematyczne zbieranie danych czasowych - Szybkie i efektywne zarządzanie danymi z pomoca oprogramowania TCMSv2 - Integracja z grafikiem Kontrola dostępu - Wyeliminowanie nie autoryzowanego dostępu - Monitorowanie ruchu personelu - Kontrola ruchu pracowników za pomocą stref czasowych - Łatwe połączenie z zamkiem magnetycznym w drzwiach Multimedia - Wyświetlanie krótkich wiadomości na ekranie dla całej firmy - Możliwość wyświetlania prywatnych krótkich wiadomości dla wybranych użytkowników - Kolorowy wyświetlacz TFT - Oprogramowanie czytnika w języku polskim - Ekran dotykowy dla prostych operacji - TCP/IP, RS232 i RS485 - Obdługa wielu czytników przez TCMS V2 - USB port do łatwego transferu danych - Międzynarodowy standard Wiegand output dla obsługi innych kontrolerów 3

4 Nazwa Systemy Biometryczne Fingertec AC900 Odciski palca: 1500 Zdarzenia: TCP/IP, Rs232/485 Fingertec AC 900 Kontrola dostępu Dodatki/opcje - NIE Wyświetlacz Czarno-biały Kod PIN Zasilanie DC 12V 3A Panel dotykowy NIE Nazwa Dodatki/opcje R2/M2 Odciski palca: 3000 Zdarzenia: TCP/IP, Rs232/485, USB Skaner UPTEK TCSI Fingertec R2/M2 Kontrola dostępu Wyświetlacz Czarno-biały Kod PIN Zasilanie DC 12V 3A Panel dotykowy NIE Nazwa Dodatki/opcje R2i Współpraca z czytnikami: R2, M2, i-kiosk Bezpośrednia komunikacja z czytnikiem głównym Skaner UPTEK TCSI Kontrola dostępu Fingertec R2i NIE Wyświetlacz brak Kod PIN NIE Zasilanie DC 12V 1A Panel dotykowy NIE 4

5 Fingertec Q2i Nazwa Dodatki/opcje Q2i Odciski palca: 3000 Zdarzenia: TCP/IP, Rs232/485, USB flash disk WiFi Kontrola dostępu Wyświetlacz kolorowy Kod PIN Zasilanie DC 12V 3A Panel dotykowy NIE Fingertec I-kiosk 100 Nazwa I-Kiosk 100 Dodatki/opcje Odciski palca: 3000 Zdarzenia: TCP/IP, Rs232/485, USB flash disk WiFi Kontrola dostępu Wyświetlacz kolorowy Kod PIN Zasilanie DC 12V 3A Panel dotykowy NIE Fingertec I-kiosk 100 plus Nazwa I-Kiosk 100 Plus Odciski palca: 3000 Zdarzenia: TCP/IP, Rs232/485, USB flash disk, WiFi Dodatki/opcje - Kontrola dostępu Wyświetlacz kolorowy Kod PIN Zasilanie DC 12V 3A Panel dotykowy NIE 5

6 Nazwa TA100 Odciski palca: 1500 Zdarzenia: TCP/IP, Rs232/485, USB flash disk Dodatki/opcje - Fingertec TA100 Kontrola dostępu w TA103 Wyświetlacz Czarno-biały Kod PIN Zasilanie DC 12V 3A Panel dotykowy NIE Nazwa TimeLine 100 Użytkownicy: Zdarzenia: TCP/IP, Rs232/485, USB flash disk Fingertec TimeLine100 Czasu Pracy Kontrola dostępu Dodatki/opcje - Wyświetlacz Czarno-biały Kod PIN Zasilanie DC 5V 2A Panel dotykowy NIE NIE Nazwa Dodatki/opcje TA300 Odciski palca: 500 Zdarzenia: USB akumulator zasilający Fingertec TA300 Kontrola dostępu NIE NIE Wyświetlacz Czarno-biały Kod PIN Zasilanie DC 12V 3A Panel dotykowy NIE 6

7 TCMS v2 TCMS V2 to potężne narzędzie kompleksowego zarządzania przeznaczone wyłącznie dla urzadzeń FingerTec. TCMS V2 jest na rynku od dziesięciu lat, przetłumaczony na różne języki, używany przez miliony ludzi na całym świecie do zarządzania kontrolą dostępu i terminalami czasu pracy dla małych i dużych firm. TCMS V2 posiada wszystkie zaawansowane funkcje, dzięki czemu użytkownicy mogą zautomatyzować swoje firmy przez automatyczne zbieranie danych i kontrolę dostępu w centralnej bazie danych. TCMS V2 może zarządzać wieloma modelami terminali (do 999 zarządzanych przez sieć IP), w celu usprawnienia wzrostu Państwa firmy. Oprogramowanie TCMSv2 jest dołączane do każdego urządzenia FingerTec. 7

8 Wszystkie systemy oprogramowania dążą do bycia systemami online. Przez lata programiści starali się znaleźć zastępstwo dla często używanych ale mało wiarygodnych systemów logowania: loginów i haseł. Wprowadzenie na rynek FingerTec Online Fingerprint Identification System (OFIS) było długo oczekiwane. Możliwości wykorzystania czytnika biometrycznego mogą rozwiązać problemy z rejestracją online w twojej firmie. FingerTec OFIS działa w środowisku klient/server, w którym użytkownik może zapisać swoje skany palców poprzez FingerTec OFIS skaner, który łączy się z komputerem. Do weryfikacji użytkownika są wykorzystywane zaszyfrowane skany odcisków palców znajdujące się na zdalnym serwerze pobierane przez Internet, Intranet, WAN lub LAN. Wdrożenie systemów FingerTec OFIS jest wyjątkowo szybkie i proste. Można je stosować do wszelkich rozwiązań i systemowych aby zwiększyć bezpieczeństwo w twojej firmie. 8

9 Terminale dostępu i rejestracji czasu pracy BioT 5000A+ Nazwa BioT 5000A+ Rodzajów zdarzeń Dodatki/opcje 6 TCP/IP, Rs232/485, Wiegand IN, Wiegand OUT, USB webserver, SMS OPCJE: kod zdarzenia Kontrola dostępu OPCJA BioT TFT600 Nazwa BioT TFT600 Rodzajów zdarzeń 6 Kontrola dostępu TCP/IP, Rs232/485, Wiegand IN, Wiegand OUT, USB, OPCJE: WiFi Dodatki/opcje Klawisze funkcyjne (8), SMS, sygnał zmiany, OPCJE: kod zdarzenia, websercer OPCJA BioT MTM Nazwa BioT MTM Rodzajów zdarzeń 6 Kontrola dostępu OPCJA TCP/IP, Rs232/485, USB, OPCJE: Wiegand OUT, WiFi Dodatki/opcje Klawisze funkcyjne (8), SMS, ekran dotykowy, zdjęcie użytkownika, sygnał zmiany, OPCJE: webserver, aparat foto, kod zdarzenia OPCJA 9

10 Nazwa Rodzajów zdarzeń BioT RF2 4 TCP/IP, Rs232/485, USB, Wiegant IN, Wiegant OUT Dodatki/opcje - Kontrola dostępu BioT RF2 NIE Nazwa Dodatki/opcje TF702-OP-M Odciski palca: Zdarzenia: i kody: TCP/IP, USB, RS232, RS485 Zewnętrzny czytnik kart zbliżeniowych Kontrola dostępu TF702-OP-M OPCJA Wyświetlacz 2 kolory LCD, 128x64 Kod PIN Zasilanie 12 V DC Panel dotykowy NIE Nazwa Dodatki/opcje TF702-OP-M Odciski palca: Zdarzenia: i kody: TCP/IP, USB, RS232, RS485 Zasilacz buforowany Kontrola dostępu MA 300 Wyświetlacz brak Kod PIN Zasilanie 12 V DC Panel dotykowy NIE 10

11 Zamki biometryczne Nazwa BioL LA93 Funkcje Ilość użytkowników 120 Autoryzacja zamek odcisk palca, PIN, klucz Certyfikaty CE Dodatki - Nazwa BioL 86 Funkcje Ilość użytkowników Autoryzacja zamek odcisk palca, PIN, klucz Certyfikaty CE Dodatki - Nazwa BioL 86+ Funkcje Ilość użytkowników Autoryzacja zamek odcisk palca, PIN, klucz Certyfikaty CE Dodatki - Nazwa BioL 105 Funkcje Ilość użytkowników Autoryzacja Certyfikaty CE, ISO, RoHS Dodatki zamek odcisk palca, PIN, klucz tryb otwartych drzwi Nazwa FK8800 Funkcje Ilość użytkowników Autoryzacja Certyfikaty CE, ISO, RoHS Dodatki zamek odcisk palca, PIN, klucz tryb otwartych drzwi Nazwa Klamki hotelowe Funkcje Ilość użytkowników 1 karta + karty administracyjne Autoryzacja zamek na kartę magnetyczną karta magnetyczna, klucz Certyfikaty CE, ISO, RoHS Dodatki energysaver 11

12 Zscaler Usługi bezpieczeństwa internetowego firmy Zscaler umożliwiają przedsiębiorstwom wdrażanie strategii bezpieczeństwa oraz redukowanie ryzyka przy jednoczesnym zapewnieniu każdemu użytkownikowi doskonałego dostępu do Internetu z każdego miejsca i za pomocą dowolnego urządzenia. Firma Zscaler oferuje dwa razy więcej funkcji za dwukrotnie niższą cenę w porównaniu z obecnie dostępnymi na rynku rozwiązaniami za pomocą rozproszonej, globalnej infrastruktury. Firma Zscaler oferuje doskonałe bezpieczeństwo, precyzyjną kontrolę i niski całkowity koszt posiadania. Bezpieczeństwo Poza rozwiązaniami przeznaczonymi do zwalczania wirusów i oprogramowania szpiegowskiego w oparciu o sygnatury, firma Zscaler oferuje ochronę przed bardziej zaawansowanymi zagrożeniami, takimi jak boty, szkodliwe materiały, phishing oraz sieci bezpośredniej wymiany plików (peer-to-peer, P2P). Architektura Zscaler umożliwia badanie ruchu czterdziestokrotnie szybciej, niż ma to miejsce w przypadku najszybszych produktów konkurencji, co gwarantuje pełne bezpieczeństwo i brak opóźnień będących bolączką aktualnie wykorzystywanych rozwiązań. Zarządzanie Poza standardowym filtrowaniem adresów URL, rozwiązanie oferowane przez firmę Zscaler umożliwia przedsiębiorstwom przydzielenie uprzywilejowanego dostępu technologiom Web 2.0 sieciom społecznościowym, blogom, strumieniowaniu mediów, interfejsom WWW poczty elektronicznej oraz komunikatorom. Firma Zscaler wykorzystuje własny, zgłoszony do opatentowania system dynamicznego klasyfikowania treści (DCC ) służący do identyfikowania konkretnych aplikacji i technologii oraz ich kontrolowania. Zgodność Rozwiązanie oferowane przez firmę Zscaler wykrywa i blokuje potencjalne wycieki danych kanałem HTTP/HTTPS (w tym przez interfejs WWW poczty elektronicznej, komunikator internetowy czy przesyłanie plików na dowolny serwer), dzięki czemu gwarantuje przestrzeganie obowiązujących przepisów prawnych i bezpieczeństwo poufnych danych firmy. Analiza Przechowywanie dzienników dotyczących ruchu wychodzącego wymaga ogromnych ilości pamięci masowej. Ze względu na brak dobrych narzędzi przedsiębiorstwa nie mogą korzystać z takich dzienników, aby zapewnić sobie wgląd w ruch lub przeprowadzić dochodzenie. Dzięki wykorzystaniu zgłoszonej do opatentowania technologii NanoLog firma Zscaler pięćdziesięciokrotnie zmniejszyła zapotrzebowanie na pamięć masową niezbędną do przechowywania dzienników, dzięki czemu jest w stanie szybko analizować dzienniki i umożliwia przeprowadzanie dochodzeń. 12

13 Panda 2011 PANDA 2011 PORÓWNANIE FUNKCJONALNOŚCI Antivirus Pro Internet Security for Netbooks Internet Security Global Protection NOWA WERSJA! Zabezpieczenie przed wszystkimi złośliwymi programami. Chroni komputer w czasie rzeczywistym przed wszystkimi rodzajami znanych i nieznanych złośliwych programów dzięki informacjom pochodzącym od społeczności użytkowników Pandy. NOWA WERSJA! Zabezpieczenie przed wirusami i złośliwym oprogramowaniem. NOWA WERSJA! Analiza behawioralna. Kolektywna Inteligencja. Wykorzystuje możliwości modelu przetwarzania w chmurze. Firewall. Blokuje intruzów i hakerów, także w sieciach bezprzewodowych. Szczepionka USB. Chroni komputer oraz napędy USB przed infekcjami. NOWOŚĆ! Klawiatura wirtualna. Bezpieczne tworzenie i korzystanie z haseł bez użycia klawiatury. DODATKOWO! Bezpieczne przeglądanie (Sandboxing). Bezpieczny dostęp do każdej witryny internetowej. NOWOŚĆ! Tryb gier/multimediów. Korzystanie z gier i multimediów w trybie pełnoekranowym bez zakłóceń. NOWOŚĆ! Menedżer sieci domowej. Sprawdza status zabezpieczenia komputerów domowych. Zabezpieczenie przed spamem. Chroni skrzynkę pocztową przed niepożądaną korespondencją. NOWA WERSJA! Kontrola rodzicielska. Chroni dzieci przed niewłaściwymi treściami na witrynach internetowych. Ochrona tożsamości. Chroni dane osobowe oraz informacje poufne. Kopia zapasowa i przywracanie danych. Chroni najważniejsze pliki i zapobiega przypadkowej utracie danych. NOWA WERSJA! Kopia zapasowa online. Umożliwia dostęp do danych z dowolnego miejsca dzięki 2 GB przestrzeni online. NOWOŚĆ! Zdalny dostęp do komputera. Łatwy dostęp do komputera domowego lub biurowego z dowolnego miejsca. Optymalizacja. Poprawia wydajność komputera, optymalizując szybkość działania systemu. NOWOŚĆ! Szyfrowanie plików. Chroni pliki przed dostępem osób niepowołanych. NOWOŚĆ! Trwałe usuwanie plików. Usuwa pliki w sposób trwały, tak aby nikt nie mógł uzyskać dostępu do Twoich danych. Pomoc techniczna i przez internet. Pomoc techniczna oraz przez internet 24 godziny na dobę, 365 dni w roku. Forum pomocy technicznej. Nasza społeczność ekspertów pomoże uzyskać odpowiedzi na wszelkie pytania. NOWA WERSJA! Panda SafeCD. Panda SafeCD usuwa z komputera wszelkie rodzaje złośliwego oprogramowania w sytuacji, gdy nie jest możliwe uruchomienie systemu Windows. 13

14 Panda Cloud Office Protection Zdalna instalacja ochrony. Scentralizowane zarządzanie systemem zabezpieczeń. Panda Cloud Office Protection jest rozwiązaniem dedykowanym dla małych oraz średnich przedsiębiorstw. Produkt składa się z aplikacji zapewniających kompleksową ochronę firmowych komputerów stacjonarnych, mobilnych stacji roboczych oraz serwerów, a także z systemu pozwalającego na zcentralizowane zarządzanie bezpieczeństwem całej firmy. System zarządzania oparty jest o nowoczesny mechanizm, który uwzględnia potrzeby oraz możliwości małych i średnich przedsiębiorstw. Eliminuje konieczność inwestycji w dodatkową infrastrukturę sieciową oraz ogranicza zaangażowanie dodatkowego personelu IT w zadania związane z wdrożeniem oraz późniejszą administracją systemem. Brak ingerencji w lokalną infrastrukturę sieciową eliminuje również dodatkowe komplikacje oraz problemy wynikające z braku kompatybilności. Korzyści: - szybka i nieskomplikowana implementacja rozwiązania - administracja systemu zabezpieczona z dowolnego miejsca - brak kosztów utrzymania systemu zarządzania - wielopoziomowy system ochrony - niedostrzegalny wpływ na wydajność stacji roboczych oraz całej sieci - maksymalne bezpieczeństwo dzięki cyklicznym audytom bezpieczeństwa Funkcje: - zawsze dostępna konsola centralnego zarządzania - zarządzanie oparte o profile oraz grupy - system automatycznych powiadomień - automatyzacja procesu instalacji aplikacji - szczegółowe raporty informacyjne - system wzajemnej współpracy aplikacji ochronnych - ochrona przed nowymi zagrożeniami - wzbogacona zapora sieciowa - minimalne wymagania techniczne - audyt bezpieczeństwa 14

15 Panda Corporate Software Solutions Panda Corporate Software Solutions zapewnia kompletne, wielopoziomowe zabezpieczenie sieci komputerowej organizacji dowolnej wielkości. Wielopoziomowa, modułowa budowa rozwiązania Panda CSS pozwala stworzyć pakiet ochronny idealnie dostosowany do potrzeb użytkownika systemu ochronnego. Aplikacje ochronne zabezpieczające stacje roboczą oraz serwer firmowe optymalizowane są pod kontem systemu operacyjnego jak również roli jaką pełni dany komputer w sieci. Oznacza to, iż moduły aplikacji ochronnych zaprojektowane zostały tak aby uzupełniać i zabezpieczać funkcjonalność serwerów, a także zapewnić kompletna ochronę mobilnych oraz stacjonarnych stacji roboczych. Skalowalny system centralnego zarządzania pozwala na wdrożenie wydajnego mechanizm zarządzania dla sieci składającej się ze 150 jak i 1500 komputerów. Funkcje administracyjne pozwalają zarządzać jednostkami zdalnymi i poszczególnymi komputerami mobilnymi wchodzącymi w skład rozproszonej struktury sieci użytkownika systemu ochronnego. Panda Corporate Software Solutions zapewnia kompletną ochronę organizacji poprzez wprowadzenie trójwarstwowego systemu ochrony w postaci: aplikacji zabezpieczających stacje robocze systemu ochrony zasobów serwera plików oraz serwera pocztowego systemu filtrowania zagrożeń na brzegu sieci, wspierającego serwer pośredniczący Microsoft I SA 15

16 Panda GateDefender Performa jest transparentnym dla infrastruktury sieciowej narzędziem analizującym i zabezpieczającym generowany ruch pomiędzy siecią lokalną a strefą zewnętrzną (Internetem). Urządzenie Performa ze względy na swoją specyfikę wyróżnia się bardzo wysoką wydajnością. Doskonała wykrywalność i połączona ochrona protokołów transportowych, komunikacyjnych, komunikatorów oraz ruchu P2P wyróżnia to urządzenie Panda Gate Defender Performa wśród konkurencji. Skanowany ruch przechwytywany jest w trybie transparentnym urządzenie jest więc niewidoczna dla pozostałych elementów sieci bramą skanującą. Panda GateDefender Integra to kompleksowe urządzenie zabezpieczające, zapewniające ochronę sieci firmowej przed wszystkimi rodzajami zagrożeń, zarówno na poziomie sieci, jak i na podstawie zawartości. W urządzeniu zastosowano prosty interfejs, wspólny dla wszystkich modułów zabezpieczeń. Rozwiązanie obejmuje następujące rodzaje zabezpieczeń: Ochrona Anty-Malware - Swoboda korzystania z sieci Filtrowanie zawartości - Gwarancja bezpieczeństwa organizacji Ochrona Anty-SPAM - Poprawa efektywności i jakości pracy Filtrowanie stron WWW - Zwiększenie wydajności sieci Firewall - Zabezpieczenie sieci lokalnej IPS - Analiza ruchu sieciowego VPN - Bezpieczny dostęp zdalny 16

17 WEBSPY Problem niesłużbowego korzystania z Internetu Doświadczenie wdrożeniowe pokazuje, iż rzeczywisty odsetek niesłużbowego wykorzystania Internetu w firmach w Polsce wynosi ponad 75%! Składa się na to: przeglądanie stron zawierających niepożądane treści, ściąganie nielegalnych plików lub oprogramowania, robienie zakupów, granie on-line, aktywne uczestnictwo w społecznościach internetowych niepowiązanych w żaden sposób z wykonywaną pracą, przeglądanie serwisów do celów prywatnych. W rezultacie takiej niepożądanej aktywności pracodawca ponosi realne straty, ponieważ znacząco spada efektywność pracownika. WebSpy wiodące narzędzia do monitoringu wykorzystania Internetu WebSpy jest producentem wiodącego oprogramowania do monitorowania, analizowania i raportowania wykorzystania Internetu, poczty elektronicznej oraz innych zasobów informatycznych w firmach. Na podstawie logów z urządzeń sieciowych, serwerów i systemów, oprogramowanie przygotowuje zaawansowane raporty, w zakresie dopuszczalnym przez obowiązujące prawo. Dzięki przejrzystości i jasnemu sposobowi prezentacji informacji raporty są wspaniałym narzędziem nie tylko dla służb technicznych, ale przede wszystkim dla osób zarządzających działem lub całą firmą, a które nie są specjalistami z zakresu informatyki. Zalety oprogramowania WebSpy: - rozwiązanie nieinwazyjne i skalowalne - dopasowanie odpowiedniego produktu do wielkości firmy oraz jej budżetu! - nie wymaga instalowania agentów monitorujących elementy sieci informatycznej - nie wymaga rekonfigurowania urządzeń sieciowych ani serwerów - nie wymaga instalowania dodatkowych serwerów w firmie - umożliwia firmom zwiększenie efektywności i redukcję kosztów oraz strat poprzez: wykorzystywanie infrastruktury informatycznej wyłącznie do celów służbowych wyeliminowanie wykorzystywania Internetu przez pracowników do celów prywatnych podczas pracy zminimalizowanie ryzyka związanego z niekontrolowanym wypływem informacji z firmy zminimalizowanie ryzyka związanego z pobieraniem przez pracowników nielegalnego oprogramowania pomoc w analizowaniu zjawisk w firmie, mających istotny wpływ na bezpieczeństwo informacji Oszczędności płynące z monitorowania aktywności w Internecie: Liczba pracowników w firmie Średni koszt 1 godziny pracy pracownika [zł] 30 zł 30 zł 30 zł Średni czas spędzony w Internecie przez jednego pracownika w ciągu jednego dnia [h] Odsetek niesłużbowego wykorzystania Internetu PRZED wdrożeniem monitoringu 75% 75% 75% Odsetek niesłużbowego wykorzystania Internetu PO wdrożeniu monitoringu 50% 50% 50% Miesięczny koszt nieproduktywnego wykorzystania Internetu PRZED wdrożeniem monitoringu [zł] zł zł zł Miesięczny koszt nieproduktywnego wykorzystania Internetu PO wdrożeniu monitoringu [zł] zł zł zł Roczne oszczędności po wdrożeniu monitoringu [zł] zł zł zł Maksymalny szacowany okres zwrotu inwestycji [miesiące] 7,78 2, Sama informacja o monitorowaniu wykorzystania Internetu w firmie powoduje, że pracownicy sami zwracają uwagę, w jaki sposób korzystają z Internetu. Podjęcie ponadto pewnych kroków przez pracodawcę dodatkowo wpływa dyscyplinująco na pracowników. W rezultacie pracownicy spędzają mniej czasu na prywatnym korzystaniu z Internetu i w większym stopniu angażują się w pracę. 17

18 Systemy inteligentnego monitoringu Posiadamy w ofercie systemy inteligentnego monitoring takich firm jak: iomniscient, GeoVison oraz March Networks. Sztuczna inteligencja zawarta w oprogramowaniu wykorzystuje algorytmy najnowszej generacji, oznacza to, że myśli jak człowiek, ale nie zasypia, nie traci koncentracji i zwraca uwagę na rzeczy, których człowiek nie jest w stanie zauważyć monitorując obraz z setek kamer w jednym czasie. Funkcjonalność powyższych systemów pozwala na: - Detekcję podejrzanych obiektów pozostawionych w statycznej scenerii i zatłoczonych miejscach (potencjalne bomby, rzeczy zagubione) - Wykrywanie kradzieży w zatłoczonych miejscach (dynamicznie zmieniający się obraz). - Detekcja aktów wandalizmu oraz graffiti pomimo czasowego zasłaniania miejsca ich wystąpienia - Wykrywanie niewłaściwego parkowania pomimo dużego natężenia ruchu na pierwszym planie - Analiza zachowań detekcja nienormalnych lub podejrzanych zachowań np. poruszanie się z nadmierną lub zbyt małą prędkością - Zliczanie ludzi znajdujących się w tłumie i generowanie alarmów o zbyt dużej liczbie osób znajdujących się w danym miejscu - Detekcja osób, które się przewróciły - Informowanie o naruszeniu granic monitorowanego terenu o ograniczonym dostępie. - Detekcja obiektów poruszających się w niewłaściwym kierunku - Zliczanie i raportowanie - Ochrona granic obszaru wraz z możliwością śledzenia obiektu poruszającego się po terenie, wykrywanie intruzów - POS system monitorowania i raportowania dla sklepów Całość wspierana jest przez wysokiej jakości kamery wizyjne, które wraz z oprogramowaniem zapewnią bezpieczeństwo na każdym obiekcie. Doskonałym uzupełnieniem systemu monitoringu mogą być rejestratory firmy Qnap lub Koukaam. 18

19 SmartNav SmartNav jest urządzeniem o unikalnych cechach użytkowych w szczególności dla osób niepełnosprawnych ruchowo. Możliwości zastosowań są ogromne od edukacji osób niepełnosprawnych poprzez rehabilitację osób dorosłych. Urządzenie elektroniczne zastępujące klasyczną mysz, dla osób z dysfunkcją kończyn górnych i skoordynowanymi ruchami głowy; posiada oprogramowanie zastępujące wszystkie funkcje myszki. Sprawdza się jako doskonałe narzędzie edukacyjne dla dzieci niepełnosprawnych ruchowo. Z całą premedytacją możemy stwierdzić, iż poszerza ono horyzonty tak jak technika, która coraz bardziej usprawnia Nam życie. Jak działa SmartNav? Urządzenie wykorzystuje promieniowanie podczerwieni (podobnie jak w pilotach TV) do śledzenia ruchów głowy i przesyła informacje do komputera aby poruszyć kursor myszy. SmartNav śledzi ruchy punktu, który możemy umieścić w dowolnym punkcie głowy lub ciała: ręce, palce, czapka, oprawki okularów. Instalacja jest bardzo prosta. Wystarczy umieścić odbiornik na monitorze lub laptopie, zainstalować oprogramowanie dołączone do zestawu i podłączyć go do komputera za pomocą kabla USB. Dzięki oprogramowaniu i bogatemu wachlarzowi akcesoriów takich jak: wirtualna klawiatura, zestawy przycisków w kształcicie pedałów i przycisków doustnych, dmuchawek; SmartNav ma bardzo szerokie zastosowanie.

20 Zabrze, ul. Niedziałkowskiego 49 tel.: , tel./fax: CARBOMAD CANADA TORONTO PO BOX RPO CABBAGETOWN TORONTO ON M5A 3Y2 CARBOMAD UKRAINA Ukraine, Lviv, Gorodotskastreet, 85/314 tel/fax

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Kilka słów o Swann Swann Communications

Kilka słów o Swann Swann Communications Kilka słów o Swann Swann Communications istnieje od 1988 roku i od kilku lat jest globalnym liderem w sprzedaży rozwiązań monitorujących dom lub biuro. Wysoka jakość wykonania i niska awaryjność produktów

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

ZALETY KORZYSTANIA Z TRAKA TOUCH

ZALETY KORZYSTANIA Z TRAKA TOUCH ZALETY KORZYSTANIA Z TRAKA TOUCH SERVER Klucze dostępne 24/7, ale tylko dla autoryzowanych użytkowników Rozwiązanie standalone oparte o oprogramowanie Windows CE Pełny audyt pobrań i zwrotów kluczy, a

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Poznaj nowy Windows. Piękny. Szybki. Wydajny.

Poznaj nowy Windows. Piękny. Szybki. Wydajny. Poznaj nowy Windows. Piękny. Szybki. Wydajny. Dostępne Najważniejsze wersje elementy, Windows: o których 1. trzeba Windows wiedzieć 8 i je pokazać : 2. 1. Windows Ekran startowy 8 Pro i żywe kafelki

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Przewodnik po systemach Kontroli Dostępu

Przewodnik po systemach Kontroli Dostępu Przewodnik po systemach Kontroli Dostępu Niniejszy Przewodnik proponuje rozwiazania systemu Kontroli Dostępu w wielu konfiguracjach. Na poczatku ustalimy kilka podstawowych pojęć branżowych. Przez "Przejście"

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Prosty i efektywny sposób zabezpieczenia Twojego mienia

Prosty i efektywny sposób zabezpieczenia Twojego mienia Galaxy Flex Zintegrowany system sygnalizacji włamania i napadu oraz kontroli dostępu firmy Honeywell Galaxy Flex Prosty i efektywny sposób zabezpieczenia Twojego mienia W końcu możesz być pewny, że jesteś

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych

System Kontroli Dostępu. Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych System Kontroli Dostępu Zarządzanie kontrolą dostępu do budynków biurowych i zakładów produkcyjnych 1 Czym jest System Kontroli Dostępu? System Kontroli Dostępu (SKD) to rozwiązanie przeznaczone do zarządzania

Bardziej szczegółowo

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy

Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy Access Professional Edition Elastyczny system kontroli dostępu, który rośnie wraz z potrzebami Twojej firmy 2 Access Professional Edition: doskonałe rozwiązanie przeznaczone do kontroli dostępu dla małych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

O wiele więcej niż tylko monitoring druku i kosztów Drukowanie

O wiele więcej niż tylko monitoring druku i kosztów Drukowanie uniflow 1 O wiele więcej niż tylko monitoring druku i kosztów Drukowanie Koszty Kontroluj swoje koszty Bezpieczeństwo Twoje wydruki poufne pozostaną poufne Produktywność Oszczędzaj czas i drukuj efektywnie

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO

JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO Przedsiębiorstwo Innowacyjno-Wdrożeniowe KOMSERWIS sp. z o. o. 15-044 Białystok, ul. Piasta 16 tel. 85 744-30-30, 85 744-28-63, fax. 85 744-30-30 KRS Nr 0000148643 w SR Białystok, XII Wydz. Gosp., Kapitał

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

BitDefender Antivirus Plus 2016-10PC

BitDefender Antivirus Plus 2016-10PC Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność

Bardziej szczegółowo

Dla klientów biznesowych Microsoft przygotował dwie wersje systemu Windows Vista, w zależności od wielkości i skali działalności organizacji:

Dla klientów biznesowych Microsoft przygotował dwie wersje systemu Windows Vista, w zależności od wielkości i skali działalności organizacji: Windows Vista - Edycje i wymagania Wstęp W porównaniu do 4 edycji systemu Windows XP (Starter, Home, Professional, Media Center), Microsoft oferuje aż 6 edycji systemu Windows Vista: 2 wersje biznesowe

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu

ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu ATMS Watch to autorski system rejestracji i analizy czasu pracy oraz kontroli dostępu. System dedykowany jest dla

Bardziej szczegółowo

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015 Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Instrukcja obsługi terminal A300

Instrukcja obsługi terminal A300 Instrukcja obsługi terminal A300 Podstawowe przyciski i funkcje: OK/POWER przycisk pozwalający na uruchomienie urządzenia i zatwierdzanie wyboru opcji w menu IN/- przyciski wyboru statusów

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw

Bardziej szczegółowo

Produkty. Panda Produkty

Produkty. Panda Produkty Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

PowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis

PowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis PowerCommand TM iwatch 100 Zdalny monitoring sieciowy Opis System PowerCommand iwatch TM 100 jest wygodnym w użyciu narzędziem do zdalnego monitorowania pracy zestawu prądotwórczego i SZR, połączonym z

Bardziej szczegółowo

Praktyczna funkcjonalność dla biur

Praktyczna funkcjonalność dla biur Pobierz folder PDF» Praktyczna funkcjonalność dla biur W celu spełnienia wysokich wymagań użytkowników biurowych Nashuatec stworzył urządzenia wielofunkcyjne serii MP161F/MP161SPF. Pierwsze z nich przeznaczone

Bardziej szczegółowo

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl

Bardziej szczegółowo

Wiodąca technologia na świecie

Wiodąca technologia na świecie Wiodąca technologia na świecie Najbardziej bezpiecze Wi-Fi, jedyne i niepowtarzalne Do 8 rodzajów metod dostępu urzytkownika: Idealne połaczenie bezpieczeństwa i wygody użytkownika SANGFOR Wi-Fi posiada

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

CALLNET - oprogramowanie

CALLNET - oprogramowanie KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu

Sprzęt oferowany przez HDWR - Sprzęt dla biznesu Czytniki przewodowe z AUTOINDUKCJĄ Interfejs Plug & Play Autoindukcja Stworzony do bezproblemowej pracy przez cały dzień Odczyt 100 skanów na sekundę Dostępne Interfejsy: USB, RS232, PS2 Autoindukcja 2

Bardziej szczegółowo

biometria i bankomaty recyklingowe w praktyce

biometria i bankomaty recyklingowe w praktyce biometria i bankomaty recyklingowe w praktyce Page 1 O Novum działalność od 1991 r. siedziba w Łomży główna działalność to produkcja oprogramowania: Novum Bank Enterprise NOE (kompleksowy system obsługi

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo