ISA Server 2004 dla małych i Êrednich przedsi biorstw

Wielkość: px
Rozpocząć pokaz od strony:

Download "ISA Server 2004 dla małych i Êrednich przedsi biorstw"

Transkrypt

1 ISA Server 2004 dla małych i Êrednich przedsi biorstw Odpowiedê na zapytanie ofertowe Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem:

2 Spis treêci Przeglàd Główne potrzeby klienta Zaawansowana ochrona ŁatwoÊç u ycia Szybki i bezpieczny dost p Potencjalne pytania Porównanie produktu ISA Server 2004 Standard Edition z rozwiàzaniami konkurencyjnymi

3 Przeglàd Microsoft Internet Security and Acceleration (ISA) Server 2004 zapewnia zaawansowanà ochron oraz szybki i bezpieczny dost p do wszystkich typów sieci. Jest równie łatwy w u yciu. ISA Server 2004 Standard Edition (SE) mo e działaç jako zapora brzegowa (perimeter firewall) na styku sieci przedsi biorstwa z Internetem, zapora zabezpieczajàca aplikacje, takie jak Microsoft Exchange i inne serwery w sieci wewn trznej. ISA Server 2004 mo e byç równie skonfigurowany jako serwer buforujàcy WWW oferujàcy szybki dost p do stron WWW. Wszystkie te funkcje realizowane sà przez jeden zintegrowany pakiet. Microsoft ISA Server 2004, jako jeden z elementów pakietu Microsoft Windows Server System, zapewnia wysoki poziom bezpieczeƒstwa i łatwoêç u ycia, przy atrakcyjnym stosunku korzyêci do ceny, stanowiàc doskonałe narz dzie w walce z istniejàcymi i nowymi zagro eniami. Główne potrzeby klienta 1. Wdro enie nowej zapory: ISA Server 2004 jest zintegrowanym, łatwym do zarzàdzania rozwiàzaniem dla małych i Êrednich przedsi biorstw. Umo liwia zabezpieczenie sieci przedsi biorstwa, zwi kszenie wydajnoêci korzystania z usług WWW oraz maksymalnà efektywnoêç u ycia. 2. Zastàpienie dotychczasowego rozwiàzania: ISA Server 2004 zapewnia lepszà ochron ni rozwiàzania oferowane przez wiele innych zapór. Jest oferowany w atrakcyjnej cenie i umo liwia obni enie kosztów połàczeƒ. 3. Rozwiàzanie wspomagajàce dotychczas stosowanà zapor : ISA Server 2004 mo na umieêciç przed lub za dotychczas stosowanà zaporà w celu dodania funkcji buforowania WWW, zwi kszenia efektywnoêci połàczeƒ oraz podniesienia poziomu bezpieczeƒstwa dzi ki zastosowaniu filtrowania w warstwie aplikacji. Zaawansowana ochrona 1. Pytania ułatwiajàce poznanie problemów klientów: Czy klient obawia si, e luki w zabezpieczeniach systemu umo liwià nieupowa niony dost p, włamanie lub atak? Czy klient sprawuje kontrol nad dost pem do WWW? Czy niepo àdana poczta elektroniczna przeszkadza w codziennej pracy? 2. ISA Server 2004 w porównaniu z czołowymi konkurencyjnymi rozwiàzaniami zapory: ISA Server 2004 stanowi rozwiàzanie konkurencyjne wobec najwy szej klasy zapór, udost pniajàc kluczowe funkcje ochrony, takie jak filtrowanie w warstwie aplikacji, kontrola treêci z pami cià stanu (stateful inspection), dynamiczne filtrowanie pakietów, zintegrowana obsługa VPN oraz filtrowanie poczty elektronicznej. W porównaniu z innymi rozwiàzaniami najlepiej integruje si z systemem operacyjnym Windows Server 2003/2000, zapewnia doskonałe funkcje scentralizowanego zarzàdzania. Inteligentna kontrola treêci, zintegrowana funkcja buforowania oraz rozszerzalna architektura stanowià równie jej kluczowe zalety. 3. ISA Server 2004 pozwala rozwiàzaç problemy klienta: ISA Server 2004 oferuje doskonałà ochron, zapobiegajàc włamaniom i atakom na sieç, umo liwiajàc wykrycie êródeł ataku i ochron przed nimi. Filtrowanie w warstwie aplikacji pozwala zablokowaç ataki, takie jak Code Red i Nimda, których nie wykrywajà zapory tradycyjne. 4. Argumenty dodatkowe: Bezpieczna poczta elektroniczna z filtrowaniem RPC dla zdalnych u ytkowników aplikacji 1

4 Microsoft Outlook oraz udoskonalona ochrona usługi Outlook Web Access (OWA). Kontrola dost pu ruchu przychodzàcego i wychodzàcego na podstawie reguł. Zintegrowana obsługa sieci VPN zapewniajàca bezpieczne połàczenia mi dzy oêrodkami i zdalny dost p przez sieç VPN. Zintegrowane wykrywanie włamaƒ umo liwiajàce ochron przed typowymi atakami na sieç, z funkcjà konfigurowania alarmów. ŁatwoÊç u ycia 1. Pytania ułatwiajàce poznanie problemu klienta: Czy klient obawia si trudnoêci zwiàzanych z bezpiecznym skonfigurowaniem dost pu do Internetu? Czy klient obawia si, e czynnoêci dotyczàce bezpiecznego skonfigurowania zapory i administrowania nià mogà trwaç bardzo długo? Czy klient jest zainteresowany pomocà ze strony Êrodowiska specjalistów ch tnych do współpracy? 2. Dlaczego istniejàce rozwiàzania sà niedostateczne: Wiele zapór i serwerów buforowania sprawia problemy podczas konfigurowania, a to stwarza ryzyko, e ich konfiguracja nie zapewni nale ytej ochrony. Wielu dostawców oferuje niepełnà lub kosztownà pomoc technicznà. 3. ISA Server 2004 pozwala rozwiàzaç problemy klienta: ISA Server 2004 udost pnia procedur instalacji krok po kroku, uproszczony interfejs zarzàdzania. Sposób jego u ycia jest dobrze znany doêwiadczonym u ytkownikom systemu Microsoft Windows. Sà to elementy, dzi ki którym jest od razu gotowy do u ytku. Mo na go nie tylko szybko wdro yç, ale i łatwo nim zarzàdzaç. 4. Argumenty dodatkowe: Intuicyjny interfejs konsoli, tzw. graficzne tabliczki zadaƒ (task pad) oraz kreatory upraszczajà zarzàdzanie oraz umo liwiajà łatwe wykonywanie wielu typowych zadaƒ przez wskazywanie i klikanie myszkà. Zarzàdzanie produktem jest elastyczne dzi ki funkcji zdalnego zarzàdzania przy u yciu konsoli MMC, Windows 2000 Terminal Services bàdê Windows Server 2003 Remote Desktop. Funkcje, takie jak dzienniki, raporty oraz alarmy, zapewniajà szczegółowe rejestrowanie zdarzeƒ zwiàzanych z ochronà i dost pem. Informacje te sà generowane w standardowych formatach i mogà byç automatycznie publikowane lub przesyłane pocztà elektronicznà do administratorów i mogà automatycznie uruchamiaç ró ne akcje. Szybki i bezpieczny dost p 1. Pytania ułatwiajàce poznanie problemu klienta: Czy klient maksymalnie wykorzystuje posiadanà przepustowoêç sieci? Czy klient ma problemy ze zbyt wolnym dost pem, szybko rosnàcymi kosztami i niezadowolonymi u ytkownikami? Czy zewn trzni u ytkownicy WWW sà zdenerwowani z powodu długiego czasu reakcji? 2. ISA Server 2004 w porównaniu z czołowymi konkurencyjnymi rozwiàzaniami do buforowania: W porównaniu z ofertami konkurencyjnymi ISA Server 2004 zapewnia wi kszà szybkoêç działania i lepszà skalowalnoêç. Ma wbudowane funkcje ochrony oraz umo liwia szczegółowe skonfigurowanie kontroli dost pu. Jest oferowany w ni szej cenie. 3. ISA Server 2004 pozwala rozwiàzaç problemy klienta: Microsoft ISA Server 2004 udost pnia funkcje buforowania Web, które dzi ki zmniejszeniu obcià enia sieci oraz opóênieƒ dost pu 2

5 zapewniajà u ytkownikom szybszy i bardziej efektywny dost p do cz sto wykorzystywanych zasobów internetowych. Efektem jest oszcz dnoêç czasu i kosztów przedsi biorstwa. 4. Argumenty dodatkowe: Wydajne buforowanie zarówno w przód, jak i wstecz zwi ksza szybkoêç korzystania z usług WWW. Inteligentne buforowanie zapewnia automatyczne odêwie anie popularnych treêci i optymalizacj wykorzystania przepustowoêci. Mo liwoêç pobierania treêci według harmonogramu zapewnia efektywne wykorzystanie sieci, gdy aktualna zawartoêç jest dystrybuowana do u ytkowników z bufora, bufor natomiast jest wypełniany w z góry zaplanowanych, najbardziej odpowiednich terminach. Potencjalne pytania 1. Pyt.: Jak prezentuje si produkt ISA Server 2004 na tle czołowych konkurencyjnych zapór? Odp.: ISA Server 2004 to rozwiàzanie konkurencyjne wobec zapór najwy szej klasy, gdy udost pnia takie funkcje ochrony, jak filtrowanie w warstwie aplikacji, kontrola treêci z pami cià stanu, dynamiczne filtrowanie pakietów, zintegrowana obsługa sieci VPN oraz blokowanie niepo àdanej poczty elektronicznej. Do zalet w porównaniu z innymi produktami nale à: najlepsza integracja z systemem operacyjnym Windows Server 2003/2000, dokładne funkcje scentralizowanego zarzàdzania, inteligentna kontrola treêci, zintegrowane buforowanie oraz rozszerzalna architektura. Patrz tak e kolumna poni ej. 2. Pyt.: Czy klienci mogà dokonaç migracji, majàc Microsoft Proxy Server 2.0 lub ISA Server 2000 do produktu ISA Server 2004? Odp.: Reguły i elementy reguł zdefiniowane dla produktu ISA Server 2000 mogà byç łatwo przeniesione do instalacji produktu ISA Server 2004 za pomocà dostarczanego w zestawie narz dzia do migracji. Migracja od produktu Proxy Server 2.0 polega najpierw na migracji do produktu ISA Server 2000, a nast pnie przeniesieniu tej konfiguracji do produktu ISA Server Pyt.: Czy do uruchomienia produktu ISA Server 2004 niezb dne jest zainstalowanie systemu Microsoft Windows Server 2003, czy te mo e on działaç w systemie Windows 2000 Server? Odp.: Produkt ISA Server 2004 mo e byç zainstalowany w systemie Windows 2000 Server lub Windows Server 2003, ale mo e te działaç w domenie Windows 2003 lub Windows 2000, domenie Microsoft Windows NT 4.0, domenie w trybie mixed bàdê Êrodowisku z heterogenicznymi systemami operacyjnymi. 4. Pyt.: Czy ISA Server 2004 wymaga usługi Microsoft Active Directory? Odp.: Nie, z zapory ISA Server 2004 mo na korzystaç bez koniecznoêci instalowania Active Directory lub domeny Windows NT. 5. Pyt.: Czy u ytkowanie produktu ISA Server 2004 łàcznie z usługà Active Directory przynosi korzyêci? Odp.: Tak. Zapora ISA Server 2004 mo e wykorzystywaç definicje u ytkowników i grup w Active Directory do skonfigurowania kontroli dost pu ruchu przychodzàcego i wychodzàcego na takim poziomie szczegółowoêci, jakiego nie zapewnia adna zapora dost pna na rynku. 3

6 6. Pyt.: Jak produkt ISA Server 2004 prezentuje si na tle czołowych konkurencyjnych urzàdzeƒ do buforowania? Odp.: W porównaniu z konkurencyjnymi ofertami ISA Server 2004 zapewnia wi kszà szybkoêç działania i lepszà skalowalnoêç. Ma wbudowane funkcje ochrony oraz umo liwia szczegółowe konfigurowanie kontroli dost pu. Jest oferowany w ni szej cenie. Szczegółowe informacje dotyczàce porównania znajdujà si poni ej. Wi cej informacji: najcz Êciej zadawane pytania przykłady wdro eƒ zasoby techniczne informacje o dodatkach innych firm inne Porównanie produktu ISA Server 2004 Standard Edition z rozwiàzaniami konkurencyjnymi ISA Server 2004 SE to doskonałe rozwiàzanie pozwalajàce na rozszerzenie i wzmocnienie ochrony ka dej infrastruktury opartej na produktach firmy Microsoft. ISA Server 2004 zapewnia zaawansowane funkcje ochrony oraz szybki i bezpieczny dost p do WWW. Jest bardzo łatwy w u yciu. Zalety ISA Server 2004 w porównaniu z rozwiàzaniami konkurencyjnymi, np. zbudowanymi z wykorzystaniem systemu Linux, to: Najlepsza integracja z systemem Windows i rozwiàzaniami firmy Microsoft ISA Server 2004 został zaprojektowany pod kàtem współpracy z innymi rozwiàzaniami firmy Microsoft, dzi ki czemu idealnie sprawdza si w przypadku rozszerzania i ochrony serwerów Microsoft Exchange, serwerów Microsoft SharePoint oraz sieci zbudowanych z wykorzystaniem systemu Windows. ISA Server 2004 rozpoznaje i obsługuje funkcje systemu Windows Server 2003, takie jak kwarantanna w sieci VPN, klienci natomiast mogà stosowaç reguły zapory oparte na kontach u ytkowników i grup u ytkowników zdefiniowanych w systemie Windows. Wiele wbudowanych technologii ISA Server 2004 zawiera bardzo du o funkcji, takich jak buforowanie Web, wykrywanie włamaƒ i analiza adresów internetowych (URL), które w przypadku konkurencyjnych zapór trzeba kupiç za dodatkowà opłatà, a w wielu rozwiàzaniach wymagajà one oddzielnej maszyny. W produkt ISA Server 2004 została wbudowana obsługa klienta sieci VPN, który jest udost pniany bez dodatkowych opłat we wszystkich systemach operacyjnych Windows nowej generacji działajàcych na komputerach klientach. Oznacza to, e mo na ustanowiç połàczenia VPN mi dzy klientem a serwerem bez ponoszenia jakichkolwiek dodatkowych kosztów. W odró nieniu od wielu konkurencyjnych rozwiàzaƒ zapór ISA Server 2004 nie ma adnych ograniczeƒ co do liczby połàczeƒ VPN (z wyjàtkiem ograniczeƒ wynikajàcych z przepustowoêci i zasobów serwera). Bardziej zaawansowane filtrowanie ISA Server 2004 udost pnia wielopoziomowe filtrowanie, którego cz sto nie zapewniajà konkurencyjne rozwiàzania zapór. Wiele konkurencyjnych zapór blokuje lub przepuszcza pakiet na podstawie kontroli z pami cià stanu tylko w warstwie sieci i warstwie sesji. Oznacza to, e niewykrywane pozostajà ataki przeprowadzane w warstwie aplikacji, takie jak Nimda i Code Red, a tak e ataki polegajàce na przepełnieniu bufora oraz inne ataki dokonane przez robaki 4

7 internetowe. ISA Server 2004 natomiast zapewnia filtrowanie w warstwie aplikacji, które zapobiega takim zagro eniom. Zintegrowane funkcje zapory i buforowania zapewniajà lepszà ochron ISA Server 2004 zapewnia szybkie działanie sieci WWW dzi ki buforowaniu. Umo liwia zintegrowanà ochron przy u yciu zapory. Wiele konkurencyjnych rozwiàzaƒ typu zapora nie zapewnia buforowania Web mogà one udost pniaç tylko funkcj buforowania, lecz bez dodatkowej ochrony, jakà daje zaawansowana zapora wielowarstwowa. SpoÊród konkurencyjnych rozwiàzaƒ, które udost pniajà zintegrowane funkcje buforowania Web i zapory, w wielu nie ma funkcji terminowania kanału SSL, nie mogà wi c dekodowaç i badaç zaszyfrowanego ruchu WWW. Produkt ISA Server 2004 natomiast funkcje te udost pnia. Lepsza, rozbudowana pomoc techniczna Wiele produktów opartych na modelu otwartego dost pu do kodu êródłowego (open source), przeznaczonych do systemu Linux, jest dystrybuowanych bezpłatnie wówczas nikt nie ponosi odpowiedzialnoêci za pomoc technicznà do takich produktów. Aby uzyskaç pomoc przy rozwiàzywaniu problemów i innego rodzaju pomoc technicznà, u ytkownicy systemu Linux zazwyczaj zwracajà si do członków danej społecznoêci. Uzyskana porada mo e rozwiàzaç problem albo przeciwnie spowodowaç krach systemu. Istniejà pakiety oparte na systemie Linux, które obejmujà tak e pomoc technicznà, zwykle jednak sà to oferty kosztowne dla przedsi biorstw. Do produktu ISA Server 2004 natomiast jest udzielana pełna pomoc techniczna, Êwiadczona przez firm Microsoft i sieç jej partnerów, takich jak niezale ni producenci oprogramowania, sprzedawcy, integratorzy systemów i specjaliêci ds. technologii. Szybsze szkolenie personelu Wiedza w zakresie systemów operacyjnych UNIX i aplikacji opracowanych z ich wykorzystaniem mo e byç trudniejsza do przyswojenia ni dotyczàca oprogramowanie do systemu Windows. Skonfigurowanie maszyny z systemem Linux wymaga wi kszej wiedzy technicznej, a cz sto tak e mistrzowskiego opanowania skomplikowanych poleceƒ i ewentualnie umiej tnoêci programowania. Produkt ISA Server 2004 natomiast zawierajàcy liczne kreatory i udost pniajàcy intuicyjny interfejs jest łatwy do zainstalowania i skonfigurowania. System Windows jest powszechnie stosowany w komputerach osobistych, tote zdecydowana wi kszoêç administratorów dokładnie zna jego interfejs. Ni szy całkowity koszt posiadania Aspekt ekonomiczny to wa na zaleta produktu ISA Server 2004, zwłaszcza w porównaniu z kosztownymi rozwiàzaniami zapór klasy wy szej. Wiele konkurencyjnych rozwiàzaƒ zapory wymaga nie tylko du ych kosztów wst pnych, ale i zakupienia za dodatkowà opłatà innych funkcji, takich jak wykrywanie włamaƒ, szczegółowa analiza SMTP i adresów internetowych URL, buforowanie Web itd. W ISA Server 2004 wszystkie dodatkowe funkcje sà wbudowane, nie pojawiajà si wi c dodatkowe koszty. Produkty oparte na modelu otwartego dost pu do kodu êródłowego sà dotkni te takimi samymi wadami, jak wiele innych aplikacji na platform Linux i UNIX sà trudne w u yciu i wymagajà wysokich, specjalistycznych kwalifikacji administratorów, co zwi ksza koszty zarzàdzania. Produkt ISA Server 2004 natomiast zawiera wbudowane wydajne funkcje zapewniajàce Êcisłà integracj z innymi rozwiàzaniami firmy Microsoft. Jest ponadto wyposa ony w intuicyjny, łatwy w u yciu interfejs wszystkie te dodatkowe opcje sà wliczone w cen produktu. 5

Nowe i udoskonalone funkcje produktu

Nowe i udoskonalone funkcje produktu Nowe i udoskonalone funkcje produktu Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Zaawansowana ochrona...........................................................

Bardziej szczegółowo

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 r. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Przeglàd..........................................................................

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business Connectivity komunikacja systemu iscala z innymi aplikacjami Wi cej informacji mo na uzyskaç kontaktujàc si z: Scala Business Solutions Polska Sp. z o.o. al. Jana Paw a II 80 Babka Tower, Vp. 00-175 Warszawa

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty cennik us ugi Dost p do internetu DSL tp Êwiadczonej przez Telekomunikacj Polskà S.A. Tabela 1 Op aty instalacyjne 1. Instalacja us ugi dost p do Internetu DSL TP dla wszystkich opcji modem podstawowy.

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Przyspieszenie komunikacji internetowej dzi ki funkcjom buforowania WWW w oprogramowaniu ISA Server 2004

Przyspieszenie komunikacji internetowej dzi ki funkcjom buforowania WWW w oprogramowaniu ISA Server 2004 Przyspieszenie komunikacji internetowej dzi ki funkcjom buforowania WWW w oprogramowaniu ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Wprowadzenie.....................................................................

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

Océ TDS700. Océ TDS700. Stworzony dla Ciebie i przez Ciebie. Wydajny i elastyczny system wielkoformatowy. Informacja o systemie.

Océ TDS700. Océ TDS700. Stworzony dla Ciebie i przez Ciebie. Wydajny i elastyczny system wielkoformatowy. Informacja o systemie. Océ TDS700 Informacja o systemie Océ TDS700. Stworzony dla Ciebie i przez Ciebie Wydajny i elastyczny system wielkoformatowy Strona 1 z 8 Strona 2 z 8 Océ TDS700. System stworzony dla Ciebie i przez Ciebie

Bardziej szczegółowo

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

cennik us ugi Centrala DIATONIS Ceny central Profil Sprzeda Ceny Central dost pnych w ramach Profilu Sprzeda Tabela 1

cennik us ugi Centrala DIATONIS Ceny central Profil Sprzeda Ceny Central dost pnych w ramach Profilu Sprzeda Tabela 1 cennik us ugi Centrala DIATONIS 1 Ceny central Profil Sprzeda Tabela 1 Ceny Central dost pnych w ramach Profilu Sprzeda jednego portu w ramach Centrali (z ) Centrala 1) 5) DIATONIS XS (8-12 portów) e-diatonis

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

1. neostrada tp instalacja i aktywacja us ugi 250,00 55,00 305,00

1. neostrada tp instalacja i aktywacja us ugi 250,00 55,00 305,00 cennik neostrada tp Tabela 1 instalacyjna i aktywacyjna neostrada tp instalacja i aktywacja us ugi 250,00 55,00 305,00 neostrada tp aktywacja us ugi na àczu TP, na którym jest Êwiadczona us uga telefoniczna

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Microtech International Ltd. Systemy teletechniczne

Microtech International Ltd. Systemy teletechniczne Microtech International Ltd Systemy teletechniczne 1990 ROK ZA O ENIA Microtech International Ltd instalacje projekty wykonawstwo SYSTEMY TELETECHNICZNE Wykonujemy instalacje teletechniczne obejmujàce

Bardziej szczegółowo

Op aty abonamentowe za us ug Biznesowy Internet SDSL Zaawansowany (umowa na czas nieokreêlony)

Op aty abonamentowe za us ug Biznesowy Internet SDSL Zaawansowany (umowa na czas nieokreêlony) cennik us ugi Biznesowy Internet SDSL Zaawansowany Tabela 1 Jednorazowe op aty instalacyjne Jednorazowa op ata instalacyjna Rodzaj us ugi VAT Instalacja us ugi Biznesowy Internet SDSL Zaawansowany dla

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Karty wideo typu frame grabber

Karty wideo typu frame grabber Karty wideo typu frame grabber Spis treêci Karty wideo typu frame grabber 2 Karty frame grabber serii Falcon 2 Dane techniczne karty FALCON PCI: 2 Dane techniczne karty FALCON PCI-Express: 3 Dane techniczne

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Rozwiàzanie IP dla przedsi biorstw

Rozwiàzanie IP dla przedsi biorstw 5000 Rozwiàzanie IP dla przedsi biorstw 1 HiPath - Konwergentna Architektura dla Przedsi biorstw Przedsi biorstwa na ca ym Êwiecie obserwujà àczenie sieci transmisji danych i g osu w celu obni enia kosztów

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Excel w logistyce - czyli jak skrócić czas przygotowywania danych i podnieść efektywność analiz logistycznych

Excel w logistyce - czyli jak skrócić czas przygotowywania danych i podnieść efektywność analiz logistycznych Excel w logistyce - czyli jak skrócić czas przygotowywania danych i podnieść efektywność analiz logistycznych Terminy szkolenia 25-26 sierpień 2016r., Gdańsk - Mercure Gdańsk Posejdon**** 20-21 październik

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów. check.hager

Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów. check.hager Podróbka: NIE, DZI KUJ! By zagwarantowaç autentycznoêç i bezpieczeƒstwo produktów check.hager Check.hager strona do weryfikacji autentycznoêci produktu Plaga fa szowania produktów rozprzestrzenia si na

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Phaseo Telemecanique Nowoczesny sposób zasilania. DoÊwiadczenie w zasilaniu elektrycznym

Phaseo Telemecanique Nowoczesny sposób zasilania. DoÊwiadczenie w zasilaniu elektrycznym Phaseo Telemecanique Nowoczesny sposób zasilania DoÊwiadczenie w zasilaniu elektrycznym Phaseo, Oferta zasilaczy dopasowana do Twoich potrzeb Wiele zastosowaƒ Sprawne u ytkowanie kompaktowe Zaprojektowane

Bardziej szczegółowo

KONTENERY KONTENERY CHŁODNIE. Gama NASZE ROZWIĄZANIE CHŁODNICTWA STACJONARNEGO. www.petitforestier.pl

KONTENERY KONTENERY CHŁODNIE. Gama NASZE ROZWIĄZANIE CHŁODNICTWA STACJONARNEGO. www.petitforestier.pl POJAZDY MEBLE KONTENERY KONTENERY CHŁODNIE Gama NASZE ROZWIĄZANIE CHŁODNICTWA STACJONARNEGO www.petitforestier.pl WŁAŚCIWE SKŁADOWANIE Z ZAC HOWANIEM ŁAŃCUCHA CHŁODNICZEGO KONSERWACJA, DZIAŁALNOŚĆ SEZONOWA,

Bardziej szczegółowo

MAKSYMALNA WYDAJNOŚĆ MŁOTY HYDRAULICZNE TYPU TXH

MAKSYMALNA WYDAJNOŚĆ MŁOTY HYDRAULICZNE TYPU TXH MAKSYMALNA WYDAJNOŚĆ MŁOTY HYDRAULICZNE TYPU TXH MŁOTY HYDRAULICZNE TYPU TXH SKONCENTROWANA MOC Solidność i precyzja Wysokowydajne młoty hydrauliczne Terex, poszerzające wszechstronność koparko-ładowarek,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

SAP Screen Personas. Ma gorzata Sztokfisz, SAP Polska Tomasz Jag o, SAP Polska 24 Maja 2013

SAP Screen Personas. Ma gorzata Sztokfisz, SAP Polska Tomasz Jag o, SAP Polska 24 Maja 2013 SAP Screen Personas Ma gorzata Sztokfisz, SAP Polska Tomasz Jag o, SAP Polska 24 Maja 2013 Agenda Czym jest i do czego s y SAP Screen Personas? Mo liwo ci SAP Screen Personas Przyk ady wiczenia - tworzenie

Bardziej szczegółowo

4 grupy Êwiàt 256 operatorów. Wersja oprogramowania Centaur sprz tu i oprogramowania Centaur Lite Standard Professional Enterprise

4 grupy Êwiàt 256 operatorów. Wersja oprogramowania Centaur sprz tu i oprogramowania Centaur Lite Standard Professional Enterprise 1 www.omc.com.pl Po àczone z jednà lub wi kszà iloêcià p tli, z których ka da sk ada si z jednego bàdê wi cej kontrolerów, oprogramowanie Centaur zapewnia przyjazny u ytkownikowi interfejs graficzny do

Bardziej szczegółowo

Utrzymanie aplikacji biznesowych SI PSZ

Utrzymanie aplikacji biznesowych SI PSZ Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI

PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI lider rozwiązań dla rynku zdrowia Wśród największych profesjonalnych wydawnictw na świecie Ponad 40 krajów Europa, Ameryka

Bardziej szczegółowo

Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004

Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004 Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà siê pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

VENDING. Oferta handlowo - usługowa. Tel.: +48 602 74 37 74 Fax: +48 12 444 15 19. ul. Strażacka 39, 30-737 Kraków NIP: 679 299 98 37

VENDING. Oferta handlowo - usługowa. Tel.: +48 602 74 37 74 Fax: +48 12 444 15 19. ul. Strażacka 39, 30-737 Kraków NIP: 679 299 98 37 VENDING Oferta handlowo - usługowa Vendeo - Vending Solutions Grupa Clean24.pl ul. Strażacka 39, 30-737 Kraków NIP: 679 299 98 37 Tel.: +48 602 74 37 74 Fax: +48 12 444 15 19 E-mail: info@vendeo.pl Web:

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL Miejsce na naklejk z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft. Często zadawane pytania: Ceny i licencjonowanie systemu MM 2005 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/mom/ Ceny i licencjonowanie systemu MM 2005 Czy można wypróbować

Bardziej szczegółowo

Szkło powi kszajàce do kontroli barw CPV

Szkło powi kszajàce do kontroli barw CPV Szkło powi kszajàce do kontroli barw CPV Spis treêci Szkło powi kszajàce do kontroli barw CPV-10-III 3 Szkło powi kszajàce do kontroli barw CPV-25-III 4 Szkło powi kszajàce do kontroli barw CPV-50-III

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu

Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu Bramy montuje si za otworem od wewnàtrz pomieszczenia, dzi ki czemu ca e Êwiat o otworu pozostaje do dyspozycji u ytkownika. Bramy

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Ogólne bezpieczeƒstwo produktów

Ogólne bezpieczeƒstwo produktów Ogólne bezpieczeƒstwo produktów !?! PRODUKT to rzecz ruchoma: nowa lub u ywana, naprawiana lub regenerowana, przeznaczona do u ytku konsumentów lub co do której istnieje prawdopodobieƒstwo, e mo e byç

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo