OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA"

Transkrypt

1 O firmie Aladdin Firma Aladdin (kod NASDAQ: ALDN) jest liderem w dziedzinie bezpieczeństwa cyfrowego, oferującym od roku 1985 rozwiązania w zakresie cyfrowego zarządzania prawami autorskimi (DRM) i bezpieczeństwa internetowego. Firma Aladdin obsługuje ponad 30 tys. klientów na całym świecie, a wśród jej produktów znajdują się: podłączany do portu USB klucz etoken zapewniający silne uwierzytelnianie użytkowników i bezpieczeństwo handlu elektronicznego; linia zintegrowanych rozwiązań bezpieczeństwa esafe, chroniących sieci przed złośliwą, nieodpowiednią i obniżającą wydajność zawartością pochodzącą z sieci Internet oraz rodzina czołowych produktów oprogramowania do cyfrowego zarządzania prawami autorskimi HASP. Więcej informacji znaleźć można w witrynie sieci Web firmy Aladdin pod adresem For more contact information, visit: North America T: , UK T: Germany T: France T: Benelux T: Spain T: Italy T: Israel T: China T: India T: Brazil T: Japan T: All other inquiries T: /8/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners. Printed in Israel Rynek tokenów, w szczególności tokenów USB, będzie się dynamicznie rozwijał przez następnych kilka lat. Źródło: IDC, "Worldwide Hardware Authentication Token Forecast and 2004 Vendor Shares", Doc #34452, grudzień 2005 OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA

2 Paradygmat uwierzytelniania haseł W dzisiejszym świecie biznesu, bezpieczeństwo, a w szczególności uwierzytelnianie użytkowników w, stanowi krytyczny element systemu służącego do prowadzenia działalności i do ochrony poufnych informacji firmowych. Wdrażając silne rozwiązania uwierzytelniania użytkowników umożliwia się klientom, partnerom i pracownikom zwiększenie wydajności poprzez korzystanie z aplikacji firmowych niezależnie od tego, gdzie się znajdują - w biurze, w domu, czy poza firmą. W świecie biznesu, w którym od firmy wymaga się zgodności z kluczowymi branżowymi aktami prawnymi, takimi jak HIPAA (ustawa o przenośności i ochronie danych w ubezpieczeniach zdrowotnych), FDA, Sarbanes Oxley i Basel II, silne uwierzytelnianie użytkowników stanowi krytyczny element ochrony danych i prywatności poszczególnych osób. Hasła, jako główne narzędzie uwierzytelniania użytkowników, mogą zostać łatwo skradzione, zagubione, rozpowszechnione lub złamane. W miarę jak wzrasta świadomość firm dotycząca bezpieczeństwa silne uwierzytelnianie staje się faktycznym standardem w dziedzinie zdalnego dostępu. Frost & Sullivan, World Hardware Authentication Devices Market, czerwiec 2005 Z powodu konieczności zarządzania wieloma hasłami i zapewniania wydajności używanych haseł firmy wdrożyły ścisłe procedury dotyczące haseł. Przekładają się one na hasła bardziej złożone, a co za tym idzie, trudniejsze do zapamiętania. Aby sobie z tym poradzić, użytkownicy zapisują hasła, co osłabia bezpieczeństwo, zamiast je UWIERZYTELNIANIE wzmacniać. etoken - rozwiązanie problemu uwierzytelniania Klucz etoken firmy Aladdin zapewnia silne rozwiązanie uwierzytelniania i zarządzania hasłami, oferując następujące funkcje: ulepszone bezpieczeństwo i zapewniony bezpieczny dostęp do informacji efektywne kosztowo zarządzanie hasłami Posiadanie przy sobie osobistych cyfrowych danych uwierzytelniających Chociaż klucz etoken firmy Aladdin nie przekracza wielkością przeciętnego klucza do zamka w drzwiach, jest on łatwym w użyciu i wysoce przenośnym urządzeniem typu karta inteligentna, podłączanym do portu USB. Umożliwia on zarówno użytkownikom, jak i administratorom systemów/bezpieczeństwa bardziej wydajne zarządzanie procesem uwierzytelniania poprzez bezpieczne przechowywanie haseł, kluczy PKI, certyfikatów cyfrowych i innych osobistych danych uwierzytelniających w pamięci urządzenia. etoken zapewnia dwuskładnikowe uwierzytelnianietadır Coś, co masz klucz etoken Coś, co wiesz hasło etoken 1 e T o k e n O v e r v i e w

3 Dane techniczne Dane techniczne klucza etoken PRO Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Obsługa specyfikacji ISO Obsługa specyfikacji od ISO do 4 Certyfikat odporności na wodę IP X8 IEC 529 Obudowa Zachowywanie danych w pamięci Common Criteria EAL5/EAL5+ (chip karty inteligentnej) / EAL4+ (system operacyjny karty inteligentnej) FIPS L2&3 (model specjalny, należy zapytać); oczekiwane FIPS i CC EAL4+ PP-SSCD Plastik formowany na twardo, ujawniający manipulację Co najmniej 10 lat Liczba nadpisań pojedynczej komórki pamięci Co najmniej 500,000 Dane techniczne klucza etoken NG-OTP Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Algorytm bezpieczeństwa OTP Dane techniczne klucza etoken NG-FLASH Systemy operacyjne Obsługa interfejsów API i standardów Pamięć karty inteligentnej Opcje pamięci flash Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Dane techniczne klucza etoken PRO Smartcard Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Obsługa specyfikacji ISO Obsługa specyfikacji od ISO do 4 Zachowywanie danych w pamięci Common Criteria EAL5/EAL5+ (chip karty inteligentnej) / EAL4+ (system operacyjny karty inteligentnej) Co najmniej 10 lat Liczba nadpisań pojedynczej komórki pamięci Co najmniej 500,000 Dane techniczne klucza etoken PASS Algorytm bezpieczeństwa OTP Temperatura robocza 0ºC do 70ºC Temperatura przechowywania -40ºC do 85ºC Wskaźnik wilgotności Czas życia baterii Obudowa Windows 2000/XP/Vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 64K 256MB, 512MB, 1GB (do 4GB na specjalne życzenie) RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Oczekiwane FIPS i CC EAL4+ PP-SSCD Obsługa specyfikacji ISO Obsługa specyfikacji ISO do 4 Obudowa Zachowywanie danych w pamięci karty inteligentnej Plastik formowany na twardo Co najmniej 10 lat Liczba nadpisań komórek pamięci karty inteligentnej Co najmniej 500,000 Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy*, DES, 3DES (Triple DES), SHA1 (*) Dostępny w modelu 64K Oczekiwane FIPS i CC EAL4+ PP-SSCD Zgodny z algorytmem OATH (opartym na HMAC/SHA1) Obsługa specyfikacji ISO Obsługa specyfikacji ISO do 4 Obudowa Czas życia baterii Zachowywanie danych w pamięci Plastik formowany na twardo 10,000 wygenerowanych haseł jednorazowych / 5 lat, wymienialna bateria Co najmniej 10 lat Liczba nadpisań pojedynczej Co najmniej 500,000 komórki pamięci Zgodny z algorytmem OATH (oparty na HMAC-SHA1) 0-100% bez skraplania kliknięć / 7 lat Plastik formowany na twardo 10

4 ROZWIĄZANIA etoken - rozwiązania W dzisiejszym świecie biznesu wymaga się natychmiastowego i bezpiecznego dostępu do wszystkich poufnych zasobów biznesowych, w dowolnym czasie i z dowolnej lokalizacji. Ponadto, wymaga się dokonywania coraz więcej, coraz mniejszymi środkami. Klucz etoken zapewnia szeroką platformę rozwiązań umożliwiających większą standardyzację, obniżającą koszty wdrożenia i zarządzania. Bezpieczeństwo danych Bezpieczny dostęp do sieci Ochrona komputerów PC w trakcie rozruchu, szyfrowanie plików i danych Klucz etoken umożliwia bezproblemową integrację z wieloma systemami ochrony danych, od szyfrowania całych dysków i ich ochrony przy uruchamianiu do szyfrowania pojedynczych folderów i plików. Bezpieczna poczta Klucz etoken umożliwia szyfrowanie i podpisywanie wiadomości przy bezproblemowej współpracy z najważniejszymi programami pocztowymi za pomocą standardowych funkcji bezpieczeństwa. Podpisy cyfrowe (niezaprzeczalne) Za pomocą klucza etoken można podpisywać cyfrowo transakcje i dokumenty z użyciem technologii infrastruktury PKI, co zapewnia wiarygodność transakcji elektronicznych. Logowanie do sieci Klucz etoken umożliwia silne uwierzytelnianie użytkownika podczas logowania do zabezpieczonych zasobów sieciowych, obsługując zarówno technologię logowania karty inteligentnej z użyciem infrastruktury PKI, jak i macierzyste logowanie firmy Microsoft (interfejs API GINA), oraz przechowując hasła i dane dostępu użytkowników. Bezpieczeństwo sieci VPN (bezpieczny zdalny dostęp) Klucz etoken zapewnia silne uwierzytelnianie użytkowników podczas zdalnego dostępu do sieci firmy, co daje możliwość jego bezproblemowej integracji z czołowymi systemami VPN. Klucz etoken obsługuje wiele metod uwierzytelniania VPN, w tym hasła jednorazowe i certyfikaty cyfrowe. Dostęp do sieci Web Klucz etoken umożliwia silne uwierzytelnianie użytkowników podczas dostępu do zabezpieczonych zasobów sieci Web oraz podpisywanie poufnych transakcji cyfrowych. Klucz etoken obsługuje wiele metod uwierzytelniania w sieci Web, w tym hasła jednorazowe i certyfikaty cyfrowe. Zarządzanie hasłami Pojedyncze logowanie w firmie Dzięki urządzeniu etoken użytkownicy nie muszą już pamiętać haseł do różnych kont - wystarczy jedno hasło w połączeniu z kluczem etoken. Klucz etoken zarządza danymi uwierzytelniania użytkownika i automatycznie podaje je na ekranach logowania różnych aplikacji. 2

5 PRODUKTY etoken oferta produktów Oferta produktów etoken zapewnia niezawodną i elastyczną platformę integracji z wieloma czołowymi rozwiązaniami bezpieczeństwa, stanowiąc realizację wszystkich potrzeb związanych z silnym uwierzytelnianiem i zarządzaniem hasłami. Check Point Internal CA Connector Windows Logon Connector Aplikacje etoken APLIKACJE Silne uwierzytelnianie Aplikacje silnego uwierzytelniania użytkowników etoken zapewniają największą wszechstronność i elastyczność przy zabezpieczaniu dostępu do cyfrowych zasobów biznesowych. Klucz etoken zapewnia silne uwierzytelnianie użytkowników, ponieważ wymaga zarówno posiadania osobistego urządzenia etoken (coś, co masz) oraz znajomości hasła etoken (coś, co wiesz). Infrastruktura klucza publicznego (Public Key Infrastructure, PKI) Funkcje klucza etoken związane z infrastrukturą PKI umożliwiają uwierzytelnianie użytkowników, szyfrowanie i podpisywanie informacji cyfrowej z pełnym zaufaniem. Dzięki funkcjom PKI klucza etoken można uzyskać bezpieczny dostęp do sieci firmowej, zabezpieczyć pliki osobiste, przeprowadzać transakcje w handlu elektronicznym, podpisywać wiadomości i dokonywać innych działań, a wszystko to z pełną mobilnością i przy silnym bezpieczeństwie. 3 e T o k e n O v e r v i e w

6 Klucz etoken umożliwia proste i elastyczne wdrożenie opartych na infrastrukturze PKI rozwiązań silnego uwierzytelniania użytkowników w środowiskach Windows, Macintosh i Linux dzięki bezpiecznemu generowaniu i przechowywaniu prywatnych kluczy PKI i certyfikatów cyfrowych w tokenie. Funkcje PKI klucza etoken obejmują godne zaufania zarządzanie na poziomie przedsiębiorstwa system zarządzania tokenami Token Management System (TMS) firmy Aladdin umożliwia pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań bezpieczeństwa PKI oraz zarządzanie cyklem życia tokenów. Uwierzytelnianie za pomocą haseł jednorazowych (One-Time Password, OTP) Uwierzytelnianie za pomocą haseł jednorazowych klucza etoken zapewnia bezpieczne logowanie do sieci z użyciem haseł jednorazowych, co umożliwia wszechstronne i bezpieczne logowanie się do sieci niezależnie od lokalizacji, bez potrzeby instalacji oprogramowania klienckiego lub podłączania klucza do portu USB. Architektura OTP klucza etoken obejmuje serwer RADIUS zajmujący się uwierzytelnianiem za pomocą haseł jednorazowych na zapleczu, co umożliwia integrację z dowolną bramą/aplikacją posiadającą funkcję obsługi serwera RADIUS, w tym z czołowymi rozwiązaniami VPN, dostępu do sieci Web i innymi. Serwer RADIUS klucza etoken do pobierania informacji o użytkownikach wykorzystuje infrastrukturę katalogu Active Directory (za pośrednictwem systemu zarządzania tokenami firmy Aladdin). Funkcje uwierzytelniania OTP klucza etoken obejmują godne zaufania zarządzanie na poziomie przedsiębiorstwa system zarządzania tokenami (TMS) firmy Aladdin umożliwia pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań uwierzytelniania OTP oraz zarządzanie cyklem życia tokenów. 4

7 Zarządzanie hasłami Klucz etoken udostępnia przedsiębiorstwom bezpieczne rozwiązanie pojedynczego logowania w oparciu o tokeny. Dzięki zestawowi łatwych w użyciu aplikacji klucz etoken umożliwia bezpieczne przechowywanie wszystkich danych logowania w pojedynczym urządzeniu etoken i zarządzanie nimi. Nie trzeba już pamiętać wielu haseł do wszystkich aplikacji i kont wystarczy jedno hasło etoken. Proste logowanie (Single Sign-On, SSO) Pojedyncze logowanie za pomocą klucza etoken zabezpiecza i upraszcza proces logowania do aplikacji w systemie Windows dzięki bezpiecznemu przechowywaniu osobistych danych uwierzytelniania w aplikacji na karcie inteligentnej etoken i automatyczne podawanie ich w trakcie logowania. Wystarczy podłączyć klucz etoken do komputera i podać jedno hasło etoken, aby uzyskać dostęp do wszystkich danych logowania. Dzięki zaawansowanej technologii bezpieczeństwa funkcja pojedynczego logowania klucza etoken umożliwia przechowywanie poufnych informacji o tożsamości użytkownika, zapewniając bezpieczny i godny zaufania mechanizm przechowywania danych uwierzytelniających aplikacji oraz automatyczne ich wykorzystywanie w razie potrzeby. Funkcja pojedynczego logowania klucza etoken nie wymaga integracji z aplikacjami zaplecza i jest klarowna dla użytkownika. Aby bezpiecznie zalogować się do wirtualnej sieci prywatnej (VPN), na konto poczty elektronicznej lub do dowolnej aplikacji zabezpieczonej hasłem wystarczy podłączyć klucz etoken i wpisać jedno hasło. Funkcja pojedynczego logowania klucza etoken obejmuje godne zaufania zarządzanie na poziomie przedsiębiorstwa oprócz zapewnienia użytkownikom bezpiecznego i wygodnego dostępu oferuje ona również intuicyjne, łatwe w użyciu narzędzia zarządzania, za pomocą których można całościowo zarządzać korzystaniem z funkcji pojedynczego logowania przez użytkowników oraz umożliwić korzystanie z klucza etoken w celu uzyskiwania bezpiecznego dostępu do aplikacji stworzonych w firmie. Funkcja pojedynczego logowania klucza etoken jest w pełni zintegrowana z systemem zarządzania tokenami (TMS) firmy Aladdin, który udostępnia administratorom szereg usług zarządzania tokenami, w tym wdrażanie i wycofywanie kluczy etoken, samoobsługowe zerowanie hasła przez użytkowników oraz archiwizację/przywracanie danych uwierzytelniania użytkownika zapisanych w tokenach utraconych lub uszkodzonych. Logowanie w sieci ( Web Sign-On, WSO) Funkcja logowania w sieci Web klucza etoken umożliwia łatwe, wygodne i bezpieczne przechowywanie wszystkich danych uwierzytelniających logowania i dostępu oraz zarządzanie nimi. Osobiste dane uwierzytelniające formularzy sieci Web mogą zostać bezpieczne zapisane na karcie inteligentnej klucza etoken i są wtedy dostępne tylko dla danego użytkownika. Nie trzeba już zapamiętywać wszystkich haseł do kont w sieci Web i innych danych uwierzytelniających; wystarczy podłączyć klucz etoken do komputera i wprowadzić hasło. 5 e T o k e n O v e r v i e w

8 Funkcja logowania w sieci Web jest zintegrowana z przeglądarką (Internet Explorer) za pomocą przyjaznego dla użytkownika paska narzędzi, który umożliwia łatwe zapisanie danych uwierzytelniających sieci Web w urządzeniu etoken, automatyczne wypełnianie zapisanych formularzy oraz zarządzanie wszystkimi zapisanymi danymi. Klucz etoken umożliwia bezpieczne przechowywanie nie tylko haseł, lecz również wszystkich informacji logowania, takich jak numery PIN, numery kont, dane kart kredytowych, numery telefonów, adresy URL, daty wygaśnięcia i uwagi do kont. Logowanie sieciowe (interfejs API Microsoft GINA) Aplikacja logowania sieciowego klucza etoken udostępnia efektywną kosztowo i bezpieczną metodę wdrażania silnego uwierzytelniania w sieci za pomocą tokenów. Klucz etoken może przechowywać nazwę użytkownika, hasło i nazwę domeny wymagane do uzyskania dostępu do sieci oraz komunikuje się z mechanizmem logowania (GINA) firmy Microsoft. Aby uzyskać dostęp do sieci, wystarczy podłączyć klucz etoken i wprowadzić hasło. Logowanie sieciowe klucza etoken obejmuje godne zaufania zarządzanie na poziomie przedsiębiorstwa oferowana funkcja logowania sieciowego klucza etoken jest w pełni zintegrowana z systemem zarządzania tokenami (Token Management System, TMS) firmy Aladdin, umożliwiając pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań logowania sieciowego oraz zarządzanie cyklem życia tokenów. 6

9 Zarządzanie tożsamościami i tokenami System zarządzania tokenami Token Management System (TMS) System zarządzania tokenami (TMS) to godny zaufania system zapewniający pełne zarządzanie cyklem życia rozwiązania etoken w ramach organizacji. System TMS łączy urządzenia bezpieczeństwa z użytkownikami, regułami organizacyjnymi i powiązanymi z nimi aplikacjami bezpieczeństwa w jeden zautomatyzowany i w pełni konfigurowalny system. System TMS zapewnia wszechstronne narzędzia umożliwiające efektywną kosztowo i wygodną obsługę wszystkich aspektów zarządzania cyklem życia tokenu. Funkcje systemu TMS obejmują wdrażanie i wycofywanie tokenów, oparty o sieć Web samoobsługowy proces zapisywania tokenów i zerowania haseł przez użytkowników, automatyczną archiwizację i przywracanie danych uwierzytelniających użytkowników, obsługę tokenów utraconych i uszkodzonych, w tym rozwiązania dotyczące tokenów utraconych przez pracowników poza firmą, oraz wiele innych rozwiązań. System TMS posiada otwartą, bazującą na standardach architekturę opartą na konfigurowalnych konektorach umożliwiających integrację z szerokim zakresem aplikacji bezpieczeństwa, w tym pojedynczym logowaniem, organami wydającymi certyfikaty, aplikacjami do szyfrowania dysków i innymi. System TMS można bezproblemowo zintegrować z katalogiem Active Directory firmy Microsoft (lub uruchamiać w trybie samodzielnym, np. domeny dodatkowej (shadow domain)); możliwe jest przy tym intuicyjne zarządzanie tokenami w całej organizacji oraz przezroczyste łączenie zarządzania tokenami z procedurami organizacyjnymi dotyczącymi użytkowników. System TMS zawiera godny zaufania zestaw SDK umożliwiający integrację aplikacji bezpieczeństwa firm trzecich i zarządzanie nimi. Aby zapewnić administratorom spokój i działanie zgodne z przepisami system TMS został zaprojektowany z myślą o bezpieczeństwie. Mechanizm dostępu administratorów oparty na funkcjach i szyfrowanie danych użytkowników zapewnia uzyskiwanie dostępu do poufnych danych użytkowników przechowywanych w systemie tylko przez osoby upoważnione. Ponadto system TMS zapewnia wszechstronne funkcje audytowania i raportowania pozwalające śledzić posiadane tokeny i ich wykorzystanie. Więcej informacji dotyczących aplikacji bezpieczeństwa klucza etoken można znaleźć pod adresem 7 e T o k e n O v e r v i e w

10 ROZWIĄZANIE PARTNERZY Aplikacje firm trzecich z obsługą klucza etoken Zestaw SDK klucza etoken Zestaw etoken Software Developer s Kit (SDK) przeznaczony jest dla firm, które tworzą dostosowane do użytkownika aplikacje bezpieczeństwa bądź też dowolne aplikacje na przykład w dziedzinie bankowości elektronicznej lub ochrony zdrowia które mogą wykorzystywać silne uwierzytelnianie użytkowników i podpisy cyfrowe. Zestaw etoken SDK zapewnia wszystkie funkcje niezbędne do integracji funkcji klucza etoken związanej z bezpieczeństwem w tworzonych aplikacjach. Przyjazny dla użytkownika zestaw SDK zawiera szereg interfejsów API zgodnych ze standardami branżowymi oraz wspierającą je dokumentację, co umożliwia bezproblemową integrację z aplikacjami firm trzecich. Zestaw etoken SDK wykorzystuje standardowe interfejsy bezpieczeństwa systemów Windows, Linux, Microsoft CAPI i PCKS#11. Specjalne biblioteki 16-bitowe umożliwiają integrację z rozwiązaniami ochrony bezpieczeństwa podczas rozruchu komputera, wymagającymi zalogowania przed załadowaniem systemu operacyjnego. Zestaw etoken SDK obsługuje pełny zakres kluczy etoken i ich form, zapewniając wysoki poziom elastyczności podczas rozwijania rozwiązań opartych na urządzeniach etoken. Ponadto cały zestaw aplikacji bezpieczeństwa klucza etoken można zintegrować z dowolnym rozwiązaniem strony trzeciej stworzonym za pomocą zestawu etoken SDK, co umożliwia dalsze ulepszanie zakresu oferowanych rozwiązań. Partnerzy rozwiązań etoken Klucz etoken można zintegrować z szeregiem aplikacji czołowych firm zajmujących się bezpieczeństwem. Klucz etoken oferuje, razem z partnerami rozwiązań, szczegółowy zestaw rozwiązań bezpieczeństwa spełniający wszystkie potrzeby firmy. Partner* Ochrona rozruchu i szyfrowanie dysków Ochrona poczty CA/PKI Pojedyncze logowanie Zdalny dostęp do sieci VPN i Web Logowanie do sieci/stacji roboczych Inne Check Point Cisco Dostarczanie rutera Citrix CA Control Break Entrust HID Planowane IBM Microsoft Novell PGP Pointsec RSA SAP Ultimaco VeriSign Podpisywanie kodem Dodatkowe informacje znajdują się na stronie *Lista częściowa 8

11 URZĄDZENIA Wybór właściwego klucza etoken Oferta kluczy etoken zapewnia firmom pełną elastyczność w spełnianiu ich indywidualnych potrzeb. Począwszy od tokenów USB dla komputerów PC i środowisk zdalnych aż do kart inteligentnych kontrolujących dostęp i identyfikatorów dostępność, wydajność i przenośność kluczy etoken oznacza, że są one inteligentnym wyborem dla firm chcących być o krok do przodu w dzisiejszym ciągle zmieniającym się, zdigitalizowanym świecie. Wszystkie urządzenia obsługują te same interfejsy bezpieczeństwa i bezproblemowo współpracują z aplikacjami bezpieczeństwa etoken i firm trzecich. etoken PRO (USB) etoken PRO to niewymagająca czytnika karta inteligentna podłączana przez port USB. Jest to niedrogie i łatwe we wdrożeniu urządzenie, umożliwiające silne, dwustopniowe uwierzytelnianie. Bezpieczne, wbudowane funkcje działań na i 2048-bitowych kluczach RSA umożliwiają bezproblemową integrację z PKI lub inną architekturą bezpieczeństwa. etoken NG-OTP etoken NG-OTP jest hybrydowym tokenem z funkcją OTP (haseł jednorazowych), podłączanym przez port USB, zapewniającym wszystkie funkcje klucza etoken PRO z dodatkiem technologii OTP w celu silnego uwierzytelniania w trybie odłączonym. Klucz etoken NG-OTP łączy wiele różnych metod silnego uwierzytelniania i zapewnia szeroką gamę rozwiązań związanych z bezpieczeństwem w jednym urządzeniu. etoken NG FLASH etoken NG-FLASH zapewnia te same funkcje co klucz etoken PRO z dodatkiem pamięci Flash umożliwiającej przenośne przechowywanie danych. etoken PRO Smartcard etoken PRO Smartcard zapewnia te same funkcje co etoken PRO USB, ale w formie tradycyjnej karty kredytowej. Z klucza etoken PRO Smartcard można korzystać w standardowym czytniku kart inteligentnych. etoken PASS etoken PASS to niewielkich rozmiarów przenośny token z funkcją haseł jednorazowych (OTP), zapewniający silne uwierzytelnianie dostępu użytkowników do zasobów sieciowych. Dostęp zbliżeniowy (fizyczny) Klucz etoken można zintegrować z rozwiązaniami dostępu zbliżeniowego, łączącymi w jednym urządzeniu dostęp fizyczny i logiczny. Technologię zbliżeniową można zintegrować z kluczami etoken zarówno podłączanymi przez port USB, jak i w formie karty inteligentnej. Certyfikaty etoken Klucz etoken firmy Aladdin spełnia najbardziej ścisłe branżowe standardy i certyfikaty. Certyfikaty produktu: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to for full disclaimer. 9 e T o k e n O v e r v i e w

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) (c) CC Otwarte Systemy Komputerowe, 2009-2011 Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) Autoryzacja sprzętowa Systemy autoryzacji sprzętowej pełnią wiele funkcji w

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej CC Otwarte Systemy Komputerowe, 2006-2007 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Technologia SSL VPN umożliwia pracownikom przebywającym poza siedzibą firmy oraz klientom i partnerom

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Backup & Recovery 12 Home

Backup & Recovery 12 Home PARAGON Backup & Recovery 12 Home Polska wersja językowa Backup & Recovery 12 Home to bogate pod względem funkcjonalności oprogramowanie do tworzenia i przywracania kopii zapasowych. Nieważne, czy chcesz

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN (c) CC Otwarte Systemy Komputerowe, 2009-2012 Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN Autoryzacja sprzętowa w systemach VPN Uwierzytelnienie sprzętowe bazuje na koncepcji

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej (c) CC Otwarte Systemy Komputerowe, 2008 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A. WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD),, materiałów eksploatacyjnych do drukarek

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

I. Uruchomić setup i postępować według instrukcji

I. Uruchomić setup i postępować według instrukcji I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Klucze Sentinel HL. Korzyści, jakie dają klucze Sentinel HL (w wielkim skrócie):

Klucze Sentinel HL. Korzyści, jakie dają klucze Sentinel HL (w wielkim skrócie): Klucze Sentinel HL Korzyści, jakie dają klucze Sentinel HL (w wielkim skrócie): Wsteczna kompatybilność 100% zgodność z kluczami starszego typu, Sentinel HASP HL i Sentinel SuperPro. Jeszcze większe bezpieczeństwo

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Tokeny software owe. Przegląd rozwiązań

Tokeny software owe. Przegląd rozwiązań Tokeny software owe Przegląd rozwiązań Spis treści Streszczenie... 3 1. Wprowadzenie... 4 2. Bezpieczny przekaz informacji... 5 2.1. Aktualne zabezpieczenia transakcyjne na rynku bankowym... 5 2.2. Architektury

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej (c) CC Otwarte Systemy Komputerowe, 2009-2011 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych

Bardziej szczegółowo

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service mgr Dariusz Leonarski starszy konsultant i inżynier systemowy firmy Novell Wprowadzenie Novell Cloud Security Service jest

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Bezpieczne logowanie do SAP

Bezpieczne logowanie do SAP Bezpieczne logowanie do SAP Cel Zastosuj tę procedurę, aby uzyskać dostęp do systemu SAP (za pomocą połączenia szyfrowanego). Wymagania wstępne Przy pierwszym uruchomieniu na danym komputerze konieczne

Bardziej szczegółowo

Co nowego w. wersji 12?

Co nowego w. wersji 12? NETSUPPO RT R MANAGE 12 Co nowego w wersji 12? NetSupport Manager nadal dostarcza najnowsze możliwości w dziedzinie zdalnego wsparcia komputerowego i zarządzania pulpitem. Z poziomu komputera stacjonarnego,

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami

Bardziej szczegółowo

Wyzwania. Rozwiązanie

Wyzwania. Rozwiązanie Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści: 1. Wstęp...2 2. Instalacja Comarch Smart Card ToolBox w systemie

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo