OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA"

Transkrypt

1 O firmie Aladdin Firma Aladdin (kod NASDAQ: ALDN) jest liderem w dziedzinie bezpieczeństwa cyfrowego, oferującym od roku 1985 rozwiązania w zakresie cyfrowego zarządzania prawami autorskimi (DRM) i bezpieczeństwa internetowego. Firma Aladdin obsługuje ponad 30 tys. klientów na całym świecie, a wśród jej produktów znajdują się: podłączany do portu USB klucz etoken zapewniający silne uwierzytelnianie użytkowników i bezpieczeństwo handlu elektronicznego; linia zintegrowanych rozwiązań bezpieczeństwa esafe, chroniących sieci przed złośliwą, nieodpowiednią i obniżającą wydajność zawartością pochodzącą z sieci Internet oraz rodzina czołowych produktów oprogramowania do cyfrowego zarządzania prawami autorskimi HASP. Więcej informacji znaleźć można w witrynie sieci Web firmy Aladdin pod adresem For more contact information, visit: North America T: , UK T: Germany T: France T: Benelux T: Spain T: Italy T: Israel T: China T: India T: Brazil T: Japan T: All other inquiries T: /8/2007 Aladdin Knowledge Systems, Ltd. is a registered trademark and etoken is a trademark of Aladdin Knowledge Systems Ltd. All other product names are trademarks or registered trademarks of their respective owners. Printed in Israel Rynek tokenów, w szczególności tokenów USB, będzie się dynamicznie rozwijał przez następnych kilka lat. Źródło: IDC, "Worldwide Hardware Authentication Token Forecast and 2004 Vendor Shares", Doc #34452, grudzień 2005 OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA

2 Paradygmat uwierzytelniania haseł W dzisiejszym świecie biznesu, bezpieczeństwo, a w szczególności uwierzytelnianie użytkowników w, stanowi krytyczny element systemu służącego do prowadzenia działalności i do ochrony poufnych informacji firmowych. Wdrażając silne rozwiązania uwierzytelniania użytkowników umożliwia się klientom, partnerom i pracownikom zwiększenie wydajności poprzez korzystanie z aplikacji firmowych niezależnie od tego, gdzie się znajdują - w biurze, w domu, czy poza firmą. W świecie biznesu, w którym od firmy wymaga się zgodności z kluczowymi branżowymi aktami prawnymi, takimi jak HIPAA (ustawa o przenośności i ochronie danych w ubezpieczeniach zdrowotnych), FDA, Sarbanes Oxley i Basel II, silne uwierzytelnianie użytkowników stanowi krytyczny element ochrony danych i prywatności poszczególnych osób. Hasła, jako główne narzędzie uwierzytelniania użytkowników, mogą zostać łatwo skradzione, zagubione, rozpowszechnione lub złamane. W miarę jak wzrasta świadomość firm dotycząca bezpieczeństwa silne uwierzytelnianie staje się faktycznym standardem w dziedzinie zdalnego dostępu. Frost & Sullivan, World Hardware Authentication Devices Market, czerwiec 2005 Z powodu konieczności zarządzania wieloma hasłami i zapewniania wydajności używanych haseł firmy wdrożyły ścisłe procedury dotyczące haseł. Przekładają się one na hasła bardziej złożone, a co za tym idzie, trudniejsze do zapamiętania. Aby sobie z tym poradzić, użytkownicy zapisują hasła, co osłabia bezpieczeństwo, zamiast je UWIERZYTELNIANIE wzmacniać. etoken - rozwiązanie problemu uwierzytelniania Klucz etoken firmy Aladdin zapewnia silne rozwiązanie uwierzytelniania i zarządzania hasłami, oferując następujące funkcje: ulepszone bezpieczeństwo i zapewniony bezpieczny dostęp do informacji efektywne kosztowo zarządzanie hasłami Posiadanie przy sobie osobistych cyfrowych danych uwierzytelniających Chociaż klucz etoken firmy Aladdin nie przekracza wielkością przeciętnego klucza do zamka w drzwiach, jest on łatwym w użyciu i wysoce przenośnym urządzeniem typu karta inteligentna, podłączanym do portu USB. Umożliwia on zarówno użytkownikom, jak i administratorom systemów/bezpieczeństwa bardziej wydajne zarządzanie procesem uwierzytelniania poprzez bezpieczne przechowywanie haseł, kluczy PKI, certyfikatów cyfrowych i innych osobistych danych uwierzytelniających w pamięci urządzenia. etoken zapewnia dwuskładnikowe uwierzytelnianietadır Coś, co masz klucz etoken Coś, co wiesz hasło etoken 1 e T o k e n O v e r v i e w

3 Dane techniczne Dane techniczne klucza etoken PRO Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Obsługa specyfikacji ISO Obsługa specyfikacji od ISO do 4 Certyfikat odporności na wodę IP X8 IEC 529 Obudowa Zachowywanie danych w pamięci Common Criteria EAL5/EAL5+ (chip karty inteligentnej) / EAL4+ (system operacyjny karty inteligentnej) FIPS L2&3 (model specjalny, należy zapytać); oczekiwane FIPS i CC EAL4+ PP-SSCD Plastik formowany na twardo, ujawniający manipulację Co najmniej 10 lat Liczba nadpisań pojedynczej komórki pamięci Co najmniej 500,000 Dane techniczne klucza etoken NG-OTP Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Algorytm bezpieczeństwa OTP Dane techniczne klucza etoken NG-FLASH Systemy operacyjne Obsługa interfejsów API i standardów Pamięć karty inteligentnej Opcje pamięci flash Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Dane techniczne klucza etoken PRO Smartcard Systemy operacyjne Obsługa interfejsów API i standardów Modele (według rozmiaru pamięci) Wbudowane algorytmy bezpieczeństwa Certyfikaty bezpieczeństwa Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Obsługa specyfikacji ISO Obsługa specyfikacji od ISO do 4 Zachowywanie danych w pamięci Common Criteria EAL5/EAL5+ (chip karty inteligentnej) / EAL4+ (system operacyjny karty inteligentnej) Co najmniej 10 lat Liczba nadpisań pojedynczej komórki pamięci Co najmniej 500,000 Dane techniczne klucza etoken PASS Algorytm bezpieczeństwa OTP Temperatura robocza 0ºC do 70ºC Temperatura przechowywania -40ºC do 85ºC Wskaźnik wilgotności Czas życia baterii Obudowa Windows 2000/XP/Vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 64K 256MB, 512MB, 1GB (do 4GB na specjalne życzenie) RSA 1024-bitowy / 2048-bitowy, DES, 3DES (Triple DES), SHA1 Oczekiwane FIPS i CC EAL4+ PP-SSCD Obsługa specyfikacji ISO Obsługa specyfikacji ISO do 4 Obudowa Zachowywanie danych w pamięci karty inteligentnej Plastik formowany na twardo Co najmniej 10 lat Liczba nadpisań komórek pamięci karty inteligentnej Co najmniej 500,000 Windows 98/98SE/Me/2000/XP/NT4.0 SP6 i późniejsze/vista; Mac OS X; Linux PKCS#11 v2.01, CAPI (Microsoft Crypto API), polecenia Siemens/Infineon APDU PC/SC, przechowywanie certyfikatów X.509 v3, SSL v3, IPSec/IKE 32K, 64K RSA 1024-bitowy / 2048-bitowy*, DES, 3DES (Triple DES), SHA1 (*) Dostępny w modelu 64K Oczekiwane FIPS i CC EAL4+ PP-SSCD Zgodny z algorytmem OATH (opartym na HMAC/SHA1) Obsługa specyfikacji ISO Obsługa specyfikacji ISO do 4 Obudowa Czas życia baterii Zachowywanie danych w pamięci Plastik formowany na twardo 10,000 wygenerowanych haseł jednorazowych / 5 lat, wymienialna bateria Co najmniej 10 lat Liczba nadpisań pojedynczej Co najmniej 500,000 komórki pamięci Zgodny z algorytmem OATH (oparty na HMAC-SHA1) 0-100% bez skraplania kliknięć / 7 lat Plastik formowany na twardo 10

4 ROZWIĄZANIA etoken - rozwiązania W dzisiejszym świecie biznesu wymaga się natychmiastowego i bezpiecznego dostępu do wszystkich poufnych zasobów biznesowych, w dowolnym czasie i z dowolnej lokalizacji. Ponadto, wymaga się dokonywania coraz więcej, coraz mniejszymi środkami. Klucz etoken zapewnia szeroką platformę rozwiązań umożliwiających większą standardyzację, obniżającą koszty wdrożenia i zarządzania. Bezpieczeństwo danych Bezpieczny dostęp do sieci Ochrona komputerów PC w trakcie rozruchu, szyfrowanie plików i danych Klucz etoken umożliwia bezproblemową integrację z wieloma systemami ochrony danych, od szyfrowania całych dysków i ich ochrony przy uruchamianiu do szyfrowania pojedynczych folderów i plików. Bezpieczna poczta Klucz etoken umożliwia szyfrowanie i podpisywanie wiadomości przy bezproblemowej współpracy z najważniejszymi programami pocztowymi za pomocą standardowych funkcji bezpieczeństwa. Podpisy cyfrowe (niezaprzeczalne) Za pomocą klucza etoken można podpisywać cyfrowo transakcje i dokumenty z użyciem technologii infrastruktury PKI, co zapewnia wiarygodność transakcji elektronicznych. Logowanie do sieci Klucz etoken umożliwia silne uwierzytelnianie użytkownika podczas logowania do zabezpieczonych zasobów sieciowych, obsługując zarówno technologię logowania karty inteligentnej z użyciem infrastruktury PKI, jak i macierzyste logowanie firmy Microsoft (interfejs API GINA), oraz przechowując hasła i dane dostępu użytkowników. Bezpieczeństwo sieci VPN (bezpieczny zdalny dostęp) Klucz etoken zapewnia silne uwierzytelnianie użytkowników podczas zdalnego dostępu do sieci firmy, co daje możliwość jego bezproblemowej integracji z czołowymi systemami VPN. Klucz etoken obsługuje wiele metod uwierzytelniania VPN, w tym hasła jednorazowe i certyfikaty cyfrowe. Dostęp do sieci Web Klucz etoken umożliwia silne uwierzytelnianie użytkowników podczas dostępu do zabezpieczonych zasobów sieci Web oraz podpisywanie poufnych transakcji cyfrowych. Klucz etoken obsługuje wiele metod uwierzytelniania w sieci Web, w tym hasła jednorazowe i certyfikaty cyfrowe. Zarządzanie hasłami Pojedyncze logowanie w firmie Dzięki urządzeniu etoken użytkownicy nie muszą już pamiętać haseł do różnych kont - wystarczy jedno hasło w połączeniu z kluczem etoken. Klucz etoken zarządza danymi uwierzytelniania użytkownika i automatycznie podaje je na ekranach logowania różnych aplikacji. 2

5 PRODUKTY etoken oferta produktów Oferta produktów etoken zapewnia niezawodną i elastyczną platformę integracji z wieloma czołowymi rozwiązaniami bezpieczeństwa, stanowiąc realizację wszystkich potrzeb związanych z silnym uwierzytelnianiem i zarządzaniem hasłami. Check Point Internal CA Connector Windows Logon Connector Aplikacje etoken APLIKACJE Silne uwierzytelnianie Aplikacje silnego uwierzytelniania użytkowników etoken zapewniają największą wszechstronność i elastyczność przy zabezpieczaniu dostępu do cyfrowych zasobów biznesowych. Klucz etoken zapewnia silne uwierzytelnianie użytkowników, ponieważ wymaga zarówno posiadania osobistego urządzenia etoken (coś, co masz) oraz znajomości hasła etoken (coś, co wiesz). Infrastruktura klucza publicznego (Public Key Infrastructure, PKI) Funkcje klucza etoken związane z infrastrukturą PKI umożliwiają uwierzytelnianie użytkowników, szyfrowanie i podpisywanie informacji cyfrowej z pełnym zaufaniem. Dzięki funkcjom PKI klucza etoken można uzyskać bezpieczny dostęp do sieci firmowej, zabezpieczyć pliki osobiste, przeprowadzać transakcje w handlu elektronicznym, podpisywać wiadomości i dokonywać innych działań, a wszystko to z pełną mobilnością i przy silnym bezpieczeństwie. 3 e T o k e n O v e r v i e w

6 Klucz etoken umożliwia proste i elastyczne wdrożenie opartych na infrastrukturze PKI rozwiązań silnego uwierzytelniania użytkowników w środowiskach Windows, Macintosh i Linux dzięki bezpiecznemu generowaniu i przechowywaniu prywatnych kluczy PKI i certyfikatów cyfrowych w tokenie. Funkcje PKI klucza etoken obejmują godne zaufania zarządzanie na poziomie przedsiębiorstwa system zarządzania tokenami Token Management System (TMS) firmy Aladdin umożliwia pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań bezpieczeństwa PKI oraz zarządzanie cyklem życia tokenów. Uwierzytelnianie za pomocą haseł jednorazowych (One-Time Password, OTP) Uwierzytelnianie za pomocą haseł jednorazowych klucza etoken zapewnia bezpieczne logowanie do sieci z użyciem haseł jednorazowych, co umożliwia wszechstronne i bezpieczne logowanie się do sieci niezależnie od lokalizacji, bez potrzeby instalacji oprogramowania klienckiego lub podłączania klucza do portu USB. Architektura OTP klucza etoken obejmuje serwer RADIUS zajmujący się uwierzytelnianiem za pomocą haseł jednorazowych na zapleczu, co umożliwia integrację z dowolną bramą/aplikacją posiadającą funkcję obsługi serwera RADIUS, w tym z czołowymi rozwiązaniami VPN, dostępu do sieci Web i innymi. Serwer RADIUS klucza etoken do pobierania informacji o użytkownikach wykorzystuje infrastrukturę katalogu Active Directory (za pośrednictwem systemu zarządzania tokenami firmy Aladdin). Funkcje uwierzytelniania OTP klucza etoken obejmują godne zaufania zarządzanie na poziomie przedsiębiorstwa system zarządzania tokenami (TMS) firmy Aladdin umożliwia pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań uwierzytelniania OTP oraz zarządzanie cyklem życia tokenów. 4

7 Zarządzanie hasłami Klucz etoken udostępnia przedsiębiorstwom bezpieczne rozwiązanie pojedynczego logowania w oparciu o tokeny. Dzięki zestawowi łatwych w użyciu aplikacji klucz etoken umożliwia bezpieczne przechowywanie wszystkich danych logowania w pojedynczym urządzeniu etoken i zarządzanie nimi. Nie trzeba już pamiętać wielu haseł do wszystkich aplikacji i kont wystarczy jedno hasło etoken. Proste logowanie (Single Sign-On, SSO) Pojedyncze logowanie za pomocą klucza etoken zabezpiecza i upraszcza proces logowania do aplikacji w systemie Windows dzięki bezpiecznemu przechowywaniu osobistych danych uwierzytelniania w aplikacji na karcie inteligentnej etoken i automatyczne podawanie ich w trakcie logowania. Wystarczy podłączyć klucz etoken do komputera i podać jedno hasło etoken, aby uzyskać dostęp do wszystkich danych logowania. Dzięki zaawansowanej technologii bezpieczeństwa funkcja pojedynczego logowania klucza etoken umożliwia przechowywanie poufnych informacji o tożsamości użytkownika, zapewniając bezpieczny i godny zaufania mechanizm przechowywania danych uwierzytelniających aplikacji oraz automatyczne ich wykorzystywanie w razie potrzeby. Funkcja pojedynczego logowania klucza etoken nie wymaga integracji z aplikacjami zaplecza i jest klarowna dla użytkownika. Aby bezpiecznie zalogować się do wirtualnej sieci prywatnej (VPN), na konto poczty elektronicznej lub do dowolnej aplikacji zabezpieczonej hasłem wystarczy podłączyć klucz etoken i wpisać jedno hasło. Funkcja pojedynczego logowania klucza etoken obejmuje godne zaufania zarządzanie na poziomie przedsiębiorstwa oprócz zapewnienia użytkownikom bezpiecznego i wygodnego dostępu oferuje ona również intuicyjne, łatwe w użyciu narzędzia zarządzania, za pomocą których można całościowo zarządzać korzystaniem z funkcji pojedynczego logowania przez użytkowników oraz umożliwić korzystanie z klucza etoken w celu uzyskiwania bezpiecznego dostępu do aplikacji stworzonych w firmie. Funkcja pojedynczego logowania klucza etoken jest w pełni zintegrowana z systemem zarządzania tokenami (TMS) firmy Aladdin, który udostępnia administratorom szereg usług zarządzania tokenami, w tym wdrażanie i wycofywanie kluczy etoken, samoobsługowe zerowanie hasła przez użytkowników oraz archiwizację/przywracanie danych uwierzytelniania użytkownika zapisanych w tokenach utraconych lub uszkodzonych. Logowanie w sieci ( Web Sign-On, WSO) Funkcja logowania w sieci Web klucza etoken umożliwia łatwe, wygodne i bezpieczne przechowywanie wszystkich danych uwierzytelniających logowania i dostępu oraz zarządzanie nimi. Osobiste dane uwierzytelniające formularzy sieci Web mogą zostać bezpieczne zapisane na karcie inteligentnej klucza etoken i są wtedy dostępne tylko dla danego użytkownika. Nie trzeba już zapamiętywać wszystkich haseł do kont w sieci Web i innych danych uwierzytelniających; wystarczy podłączyć klucz etoken do komputera i wprowadzić hasło. 5 e T o k e n O v e r v i e w

8 Funkcja logowania w sieci Web jest zintegrowana z przeglądarką (Internet Explorer) za pomocą przyjaznego dla użytkownika paska narzędzi, który umożliwia łatwe zapisanie danych uwierzytelniających sieci Web w urządzeniu etoken, automatyczne wypełnianie zapisanych formularzy oraz zarządzanie wszystkimi zapisanymi danymi. Klucz etoken umożliwia bezpieczne przechowywanie nie tylko haseł, lecz również wszystkich informacji logowania, takich jak numery PIN, numery kont, dane kart kredytowych, numery telefonów, adresy URL, daty wygaśnięcia i uwagi do kont. Logowanie sieciowe (interfejs API Microsoft GINA) Aplikacja logowania sieciowego klucza etoken udostępnia efektywną kosztowo i bezpieczną metodę wdrażania silnego uwierzytelniania w sieci za pomocą tokenów. Klucz etoken może przechowywać nazwę użytkownika, hasło i nazwę domeny wymagane do uzyskania dostępu do sieci oraz komunikuje się z mechanizmem logowania (GINA) firmy Microsoft. Aby uzyskać dostęp do sieci, wystarczy podłączyć klucz etoken i wprowadzić hasło. Logowanie sieciowe klucza etoken obejmuje godne zaufania zarządzanie na poziomie przedsiębiorstwa oferowana funkcja logowania sieciowego klucza etoken jest w pełni zintegrowana z systemem zarządzania tokenami (Token Management System, TMS) firmy Aladdin, umożliwiając pełne wdrażanie tokenów użytkowników i powiązanych z nimi rozwiązań logowania sieciowego oraz zarządzanie cyklem życia tokenów. 6

9 Zarządzanie tożsamościami i tokenami System zarządzania tokenami Token Management System (TMS) System zarządzania tokenami (TMS) to godny zaufania system zapewniający pełne zarządzanie cyklem życia rozwiązania etoken w ramach organizacji. System TMS łączy urządzenia bezpieczeństwa z użytkownikami, regułami organizacyjnymi i powiązanymi z nimi aplikacjami bezpieczeństwa w jeden zautomatyzowany i w pełni konfigurowalny system. System TMS zapewnia wszechstronne narzędzia umożliwiające efektywną kosztowo i wygodną obsługę wszystkich aspektów zarządzania cyklem życia tokenu. Funkcje systemu TMS obejmują wdrażanie i wycofywanie tokenów, oparty o sieć Web samoobsługowy proces zapisywania tokenów i zerowania haseł przez użytkowników, automatyczną archiwizację i przywracanie danych uwierzytelniających użytkowników, obsługę tokenów utraconych i uszkodzonych, w tym rozwiązania dotyczące tokenów utraconych przez pracowników poza firmą, oraz wiele innych rozwiązań. System TMS posiada otwartą, bazującą na standardach architekturę opartą na konfigurowalnych konektorach umożliwiających integrację z szerokim zakresem aplikacji bezpieczeństwa, w tym pojedynczym logowaniem, organami wydającymi certyfikaty, aplikacjami do szyfrowania dysków i innymi. System TMS można bezproblemowo zintegrować z katalogiem Active Directory firmy Microsoft (lub uruchamiać w trybie samodzielnym, np. domeny dodatkowej (shadow domain)); możliwe jest przy tym intuicyjne zarządzanie tokenami w całej organizacji oraz przezroczyste łączenie zarządzania tokenami z procedurami organizacyjnymi dotyczącymi użytkowników. System TMS zawiera godny zaufania zestaw SDK umożliwiający integrację aplikacji bezpieczeństwa firm trzecich i zarządzanie nimi. Aby zapewnić administratorom spokój i działanie zgodne z przepisami system TMS został zaprojektowany z myślą o bezpieczeństwie. Mechanizm dostępu administratorów oparty na funkcjach i szyfrowanie danych użytkowników zapewnia uzyskiwanie dostępu do poufnych danych użytkowników przechowywanych w systemie tylko przez osoby upoważnione. Ponadto system TMS zapewnia wszechstronne funkcje audytowania i raportowania pozwalające śledzić posiadane tokeny i ich wykorzystanie. Więcej informacji dotyczących aplikacji bezpieczeństwa klucza etoken można znaleźć pod adresem 7 e T o k e n O v e r v i e w

10 ROZWIĄZANIE PARTNERZY Aplikacje firm trzecich z obsługą klucza etoken Zestaw SDK klucza etoken Zestaw etoken Software Developer s Kit (SDK) przeznaczony jest dla firm, które tworzą dostosowane do użytkownika aplikacje bezpieczeństwa bądź też dowolne aplikacje na przykład w dziedzinie bankowości elektronicznej lub ochrony zdrowia które mogą wykorzystywać silne uwierzytelnianie użytkowników i podpisy cyfrowe. Zestaw etoken SDK zapewnia wszystkie funkcje niezbędne do integracji funkcji klucza etoken związanej z bezpieczeństwem w tworzonych aplikacjach. Przyjazny dla użytkownika zestaw SDK zawiera szereg interfejsów API zgodnych ze standardami branżowymi oraz wspierającą je dokumentację, co umożliwia bezproblemową integrację z aplikacjami firm trzecich. Zestaw etoken SDK wykorzystuje standardowe interfejsy bezpieczeństwa systemów Windows, Linux, Microsoft CAPI i PCKS#11. Specjalne biblioteki 16-bitowe umożliwiają integrację z rozwiązaniami ochrony bezpieczeństwa podczas rozruchu komputera, wymagającymi zalogowania przed załadowaniem systemu operacyjnego. Zestaw etoken SDK obsługuje pełny zakres kluczy etoken i ich form, zapewniając wysoki poziom elastyczności podczas rozwijania rozwiązań opartych na urządzeniach etoken. Ponadto cały zestaw aplikacji bezpieczeństwa klucza etoken można zintegrować z dowolnym rozwiązaniem strony trzeciej stworzonym za pomocą zestawu etoken SDK, co umożliwia dalsze ulepszanie zakresu oferowanych rozwiązań. Partnerzy rozwiązań etoken Klucz etoken można zintegrować z szeregiem aplikacji czołowych firm zajmujących się bezpieczeństwem. Klucz etoken oferuje, razem z partnerami rozwiązań, szczegółowy zestaw rozwiązań bezpieczeństwa spełniający wszystkie potrzeby firmy. Partner* Ochrona rozruchu i szyfrowanie dysków Ochrona poczty CA/PKI Pojedyncze logowanie Zdalny dostęp do sieci VPN i Web Logowanie do sieci/stacji roboczych Inne Check Point Cisco Dostarczanie rutera Citrix CA Control Break Entrust HID Planowane IBM Microsoft Novell PGP Pointsec RSA SAP Ultimaco VeriSign Podpisywanie kodem Dodatkowe informacje znajdują się na stronie *Lista częściowa 8

11 URZĄDZENIA Wybór właściwego klucza etoken Oferta kluczy etoken zapewnia firmom pełną elastyczność w spełnianiu ich indywidualnych potrzeb. Począwszy od tokenów USB dla komputerów PC i środowisk zdalnych aż do kart inteligentnych kontrolujących dostęp i identyfikatorów dostępność, wydajność i przenośność kluczy etoken oznacza, że są one inteligentnym wyborem dla firm chcących być o krok do przodu w dzisiejszym ciągle zmieniającym się, zdigitalizowanym świecie. Wszystkie urządzenia obsługują te same interfejsy bezpieczeństwa i bezproblemowo współpracują z aplikacjami bezpieczeństwa etoken i firm trzecich. etoken PRO (USB) etoken PRO to niewymagająca czytnika karta inteligentna podłączana przez port USB. Jest to niedrogie i łatwe we wdrożeniu urządzenie, umożliwiające silne, dwustopniowe uwierzytelnianie. Bezpieczne, wbudowane funkcje działań na i 2048-bitowych kluczach RSA umożliwiają bezproblemową integrację z PKI lub inną architekturą bezpieczeństwa. etoken NG-OTP etoken NG-OTP jest hybrydowym tokenem z funkcją OTP (haseł jednorazowych), podłączanym przez port USB, zapewniającym wszystkie funkcje klucza etoken PRO z dodatkiem technologii OTP w celu silnego uwierzytelniania w trybie odłączonym. Klucz etoken NG-OTP łączy wiele różnych metod silnego uwierzytelniania i zapewnia szeroką gamę rozwiązań związanych z bezpieczeństwem w jednym urządzeniu. etoken NG FLASH etoken NG-FLASH zapewnia te same funkcje co klucz etoken PRO z dodatkiem pamięci Flash umożliwiającej przenośne przechowywanie danych. etoken PRO Smartcard etoken PRO Smartcard zapewnia te same funkcje co etoken PRO USB, ale w formie tradycyjnej karty kredytowej. Z klucza etoken PRO Smartcard można korzystać w standardowym czytniku kart inteligentnych. etoken PASS etoken PASS to niewielkich rozmiarów przenośny token z funkcją haseł jednorazowych (OTP), zapewniający silne uwierzytelnianie dostępu użytkowników do zasobów sieciowych. Dostęp zbliżeniowy (fizyczny) Klucz etoken można zintegrować z rozwiązaniami dostępu zbliżeniowego, łączącymi w jednym urządzeniu dostęp fizyczny i logiczny. Technologię zbliżeniową można zintegrować z kluczami etoken zarówno podłączanymi przez port USB, jak i w formie karty inteligentnej. Certyfikaty etoken Klucz etoken firmy Aladdin spełnia najbardziej ścisłe branżowe standardy i certyfikaty. Certyfikaty produktu: etoken PRO 32K has tested compatible with Cisco Integrated Services Routers (ISR) 1800/2800/3800. etoken PRO 32/64K and etoken NG-OTP were tested compatible with Cisco Concentrator , Cisco PIX 501 v6.3(3)and Cisco ACS v3.3 Go to for full disclaimer. 9 e T o k e n O v e r v i e w

OSTATECZNE ROZWIAZANIE PROBLEMU UWIERZYTELNIANIA

OSTATECZNE ROZWIAZANIE PROBLEMU UWIERZYTELNIANIA OSTATECZNE ROZWIAZANIE PROBLEMU UWIERZYTELNIANIA A l a d d i n. c o m / e T o k e n etoken_family_brochure-polish.in1 1 11/27/07 12:43:02 PM Paradygmat uwierzytelniania haseł W dzisiejszym świecie biznesu,

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Informacje ogólne 1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Komputer PC z minimum 10 MB wolnej przestrzeni dyskowej Windows 2000 SP4, Windows XP Wolny port USB Włączony interfejs

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Technologia SSL VPN umożliwia pracownikom przebywającym poza siedzibą firmy oraz klientom i partnerom

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) (c) CC Otwarte Systemy Komputerowe, 2009-2011 Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) Autoryzacja sprzętowa Systemy autoryzacji sprzętowej pełnią wiele funkcji w

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A. WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej CC Otwarte Systemy Komputerowe, 2006-2007 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN (c) CC Otwarte Systemy Komputerowe, 2009-2012 Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN Autoryzacja sprzętowa w systemach VPN Uwierzytelnienie sprzętowe bazuje na koncepcji

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Backup & Recovery 12 Home

Backup & Recovery 12 Home PARAGON Backup & Recovery 12 Home Polska wersja językowa Backup & Recovery 12 Home to bogate pod względem funkcjonalności oprogramowanie do tworzenia i przywracania kopii zapasowych. Nieważne, czy chcesz

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Instrukcja instalacji urządzeń kryptograficznych

Instrukcja instalacji urządzeń kryptograficznych Instrukcja instalacji urządzeń kryptograficznych dla użytkowników rozpoczynających korzystanie z systemu Pl@net lub BiznesPl@net Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą w Warszawie przy ul. Kasprzaka

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Bezpieczne logowanie do SAP

Bezpieczne logowanie do SAP Bezpieczne logowanie do SAP Cel Zastosuj tę procedurę, aby uzyskać dostęp do systemu SAP (za pomocą połączenia szyfrowanego). Wymagania wstępne Przy pierwszym uruchomieniu na danym komputerze konieczne

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

I. Uruchomić setup i postępować według instrukcji

I. Uruchomić setup i postępować według instrukcji I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej (c) CC Otwarte Systemy Komputerowe, 2008 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Instrukcja instalacji urządzeń kryptograficznych

Instrukcja instalacji urządzeń kryptograficznych Instrukcja instalacji urządzeń kryptograficznych dla użytkowników zmieniających metodę logowania i autoryzacji transakcji z kodów SMS na podpis elektroniczny Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty MailStore Server Sun Capital sp. z o.o. dystrybutor MailStore Standard w archiwizacji poczty Korzyści z archiwizacji poczty Korzyści Dla administratorów Znaczne zmniejszenie obciążenie serwera pocztowego

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo