TELEKONFERENCJE I WIZUALIZACJA INFORMACJI s. 10
|
|
- Gabriela Monika Łukasik
- 6 lat temu
- Przeglądów:
Transkrypt
1 Test: sieci przemysłowe UTM Stormshield SNi40 s. 48 Miesięcznik informatyków i menedżerów IT Konteneryzacja Docker a bezpieczeństwo s Nr 5 (78) maj 2018 Cena 33,00 zł (w tym 5% VAT) TELEKONFERENCJE I WIZUALIZACJA INFORMACJI s. 10 Zdalna komunikacja w firmie. Systemy do konferencji online i strumieniowania wideo funkcjonalność, usługi i rodzaje systemów konferencyjnych. Prezentacja i wyświetlanie danych jako istotny aspekt komunikacji. Przegląd narzędzi Business Intelligence do wizualizacji danych s. 38 Zarządzanie aktualizacjami systemów i oprogramowania Procesy wdrażania aktualizacji a cyberbezpieczeństwo organizacji ISSN s. 56 Polityka prywatności dla usługi IT zgodnie z rodo Ochrona danych osobowych. Zakres i cele przetwarzania Automatyzacja i orkiestracja w Linuksie Open SaltStack darmowe rozwiązanie open source s. 62 DOSTĘPNE Serwery Stacje robocze Bezpieczeństwo Infrastruktura i sieci Zarządzanie i prawo IT Technologie E-WYDANIE mobilne
2 Rozwiązania klasy UTM firmy Stormshield były już dwukrotnie obiektami naszych testów i przyznane zostały im nagrody w plebiscycie na produkt roku. Tym razem postanowiliśmy przyjrzeć się nowości w portfolio producenta rozwiązaniu dedykowanemu do pracy w trudnych warunkach, a więc przeznaczonemu do zabezpieczenia ruchu w sieciach przemysłowych. Stormshield SNi40 UTM dla sieci przemysłowych Marcin Jurczyk U TM i sieci przemysłowe to tandem, który jeszcze do niedawna ciężko sobie było wyobrazić. O ile tradycyjne środowiska IT od wielu lat są zabezpieczane na poziomie zróżnicowanych urządzeń filtrujących ruch i kontrolujących dostęp do zasobów, o tyle w świecie OT (Operational Technology) rządziły zgoła inne prawa i reguły gry. Chyba nikomu nie trzeba tłumaczyć, jak istotne z punktu widzenia rachunku zysków i strat, jest utrzymanie ciągłości działania linii produkcyjnej. Warto też pamiętać, że automatyczne sterowanie produkcją może dotyczyć zarówno niewielkiej fabryki cukierków, jak i elektrowni o strategicznym znaczeniu na poziomie całego kraju. Oczywiście w każdym przypadku mamy do czynienia z nieco innym ciężarem gatunkowym, a co za tym idzie, inną architekturą systemu. W obu przypadkach istnieje jednak wspólny mianownik w postaci sieci przemysłowej, której stabilne działanie odgrywa kluczową rolę. Szeroko rozumiane bezpieczeństwo sieci przemysłowej to od pewnego czasu coraz bardziej nośny temat. Próby ataków i kompromitacja zabezpieczeń wydawałoby się strategicznych obiektów w różnych zakątkach świata to coraz częstsze motywy przewodnie w serwisach informacyjnych. Do grona producentów rozwiązań bezpieczeństwa SNi40 nie posiada żadnych elementów mechanicznych, takich jak wentylatory czy tradycyjny dysk twardy, co zmniejsza ryzyko wystąpienia ewentualnych awarii, a zakres temperatur, w jakich może pracować, jest charakterystyczny dla środowisk przemysłowych (od -40 do 70 stopni C). Relatywna wilgotność operacyjna to zakres od 0 do 90%. dla środowisk OT w ostatnim czasie dołączył Stormshield francuski producent systemów bezpieczeństwa, dotychczas kojarzony głównie z tradycyjnymi produktami dla IT. Testowany model SNi40 to na razie jedyne rozwiązanie Stormshielda przystosowane do pracy w sieciach przemysłowych, charakteryzujących się nie tylko specyficznym zestawem protokołów sterowania, ale także dużo bardziej wymagającymi warunkami środowiskowymi, jak zapylenie, wilgoć czy dużo szerszy zakres temperatur. Jest to na tyle nowe rozwiązanie, że póki co lista referencyjna dotyczy głównie wdrożeń we Francji. Postanowiliśmy zatem sami sprawdzić, czego można się spodziewać po najnowszym produkcie Stormshielda. 48 Maj 2018
3 Panel kontrolny to centralny punkt informacji o statusie pracy urządzenia. Podobnie jak reszta webgui jest identyczny jak dashboardy w pozostałych UTM-ach firmy Stormshield. > SPRZĘT I WYDAJNOŚĆ Urządzenia przeznaczone do pracy w środowiskach OT różnią się od analogicznych rozwiązań przeznaczonych dla świata IT chociażby pod względem zasilania i budowy. Nie inaczej jest też w przypadku SNi40. UTM zamknięty został w kompaktowej obudowie 1U/2U przeznaczonej do instalacji na szynie DIN. Obudowa posiada wyprowadzenie na kabel uziemienia, a sam UTM może być redundantnie zasilany. Standard zasilania to 2x V DC 5-1,67 A, a fizyczne podłączenie zasilania realizuje się, wpinając odpowiednie przewody w oznaczone gniazda na obudowie urządzenia. Zewnętrzny zasilacz 230 V z odpowiednią przejściówką dostarczany jest opcjonalnie. Sporą część obudowy zajmuje radiator odpowiedzialny za odprowadzenie ciepła. SNi40 nie posiada żadnych elementów mechanicznych, takich jak wentylatory czy tradycyjny dysk twardy, co zmniejsza ryzyko wystąpienia ewentualnych awarii. Zakres temperatur, w jakich może pracować UTM, jest charakterystyczny dla środowisk przemysłowych wynosi od -40 do 70 stopni Celsjusza. Relatywna wilgotność operacyjna to zakres od 0 do 90%. Producent definiuje średni czas pomiędzy awariami (MTBF) na poziomie 26,6 roku. SNi40 legitymuje się też całym szeregiem certyfikacji, zaczynając od najprostszego IP30, przez bardziej abstrakcyjne dla administratora standardowego środowiska IT certyfikaty kompatybilności elektrycznej i elektromagnetycznej CE/FCC, EN :2005, certyfikaty odporności na wstrząsy i trudne warunki pracy EN :2007/A1:2011 oraz IEC :2006/A1:2010, a na certyfikacie do zdolności działania w ekstremalnych temperaturach IEC kończąc. UTM wyposażony został w 5 miedzianych interfejsów Ethernet 10/100/1000 oraz 2 gniazda na wkładki światłowodowe 1 Gbps. Co istotne dwa pierwsze porty mogą działać w trybie bypass. Umożliwia to ciągłość komunikacji nawet w przypadku awarii zasilania. W naszym środowisku testowym odpięcie zasilania powodowało utratę komunikacji na poziomie 2 sekund. Aby skorzystać z opcji bypassu, konieczne jest włączenie w odpowiedniej sekcji ustawień systemowych UTM-a tak zwanego trybu bezpiecznego. Poza portami komunikacji sieciowej dostępne są także 2 porty USB 2.0 i 3.0, do których podłączyć można dysk USB lub modem 3G/4G. Producent zadbał także o wyprowadzenie dedykowanego portu szeregowego. Pamięć wewnętrzną zrealizowano w oparciu o dysk SSD o pojemności 32 GB. Producent deklaruje maksymalną wydajność UTM-a w trybie zapory sieciowej na poziomie 4,8 Gb/s. Rozszerzenie funkcji zapory o funkcję IPS powoduje degradację wydajności do poziomu 2,9 Gb/s dla 1518-bajtowej ramki danych UDP i do 1,8 Gb/s dla plików ściąganych za pośrednictwem protokołu HTTP o pojemności 1 MB. W przypadku ochrony sieci przemysłowej to właśnie mechanizmy ochrony, wykorzystujące reguły zapory i systemu IPS, stanowią o ochronie przed potencjalnymi atakami. Podobnie jak Administrator ma możliwość wyboru spośród predefiniowanych raportów. Maj
4 Wśród dostępnych raportów można znaleźć również te dedykowane dla protokołów sieci przemysłowych. w przypadku pozostałych urządzeń firmy Stormshield, SNi40 potrafi także terminować tunele VPN w oparciu o IPSec oraz SSL. W pierwszym przypadku obsługiwanych jest do 500 tuneli działających z przepustowością do 1,1 Gb/s (dla AES 128). W przypadku SSL VPN możliwe jest utworzenie do 100 tuneli lub obsługa do 75 klientów za pośrednictwem portalu. Parametry te są dość imponujące, choć ciężko sobie wyobrazić aż takie zapotrzebowanie na bezpieczne tunele VPN terminowane na urządzeniu UTM przeznaczonym do ochrony sieci OT. Bardziej przydatna z pewnością okaże się duża liczba wspieranych równolegle sesji na poziomie oraz wsparcie dla nowych sesji na sekundę. Przy systemach automatyki kontrolujących niezliczoną liczbę czujników, detektorów czy innego rodzaju elementów kluczowych dla kontroli procesu produkcyjnego ten parametr akurat może okazać się istotny. Wspierane protokoły przemysłowe to: Modbus, S , EtherNet/IP, OPC UA, OPC DA oraz IEC W odróżnieniu od UTM-ów Stormshield przeznaczonych do ochrony sieci IT (a więc głównie serwerów i użytkowników) producent skaluje swoje urządzenie nie ze względu na liczbę użytkowników, ale na liczbę chronionych programowalnych sterowników logicznych PLC, która w przypadku SNi40 wynosi 15. Partnerstwo technologiczne z firmami Siemens i Schneider pozwala na ciągłe udoskonalanie produktu. Różnica pomiędzy SNi40 a pozostałymi rozwiązaniami UTM Stormshielda kończy się w zasadzie na warstwie sprzętowej. Pozostałe właściwości, takie jak firmware, konsola zarządzania, sygnatury IPS czy wsparcie dla wspólnej platformy zarządzania Stormshield Management Center i Visibility Center, pozostają wspólne dla produktów IT oraz OT. > FUNKCJE BEZPIECZEŃSTWA Poza wyżej opisanymi zmianami w architekturze sprzętowej, SNi40 to regularny UTM nieodbiegający znacznie funkcjonalnością od pozostałych modeli dostępnych w ofercie producenta. Charakterystyka środowiska przemysłowego dyktuje jednak nieco inne priorytety w kontekście bezpieczeństwa sieci to nie użytkownik wraz z całą listą aplikacji i usług jest głównym podmiotem dla systemu zabezpieczeń, a system sterowania produkcją. W związku z powyższym w przypadku SNi40 nie znajdziemy funkcji takich jak ochrona antywirusowa, antyspamowa czy filtrowanie na podstawie adresów URL. Cały model licencyjny bazuje na dwóch poziomach zabezpieczeń Industrial Security Pack oraz Industrial Plus Security Pack. W pierwszym przypadku mamy do czynienia z zabezpieczeniem w oparciu o NG firewall oraz IPS. Pakiet Plus to dodatkowo funkcja audytu podatności. Oba pakiety zawierają także licencję na tunele VPN IPSec oraz SSL. Kupując SNi40, należy zatem liczyć się z kosztem samego urządzenia na poziomie 2000 euro oraz wybranej opcji serwisowej. Do wyboru pozostaje długość subskrypcji 1, 3 lub 5 lat. Podobnie jak inne rozwiązania Stormshielda, również SNi40 może pracować w klastrze wysokiej dostępności active-passive. W takim przypadku należy liczyć się z podwójnym kosztem za samo urządzenie oraz dodatkową opłatą za podstawowy pakiet serwisowy HA, gdyż oba urządzenia muszą działać w oparciu o tę samą wersję firmware'u wraz z aktualnymi sygnaturami. Obiektowe podejście do definiowania reguł to element charakterystyczny dla rozwiązań Stormshield. 50 Maj 2018
5 W kontekście pozostałych aspektów działania SNi40 osoby zainteresowane zakupem można w zasadzie odesłać do testu modelu SN210W ( IT Professional 09/2017, s. 49), a czytając test, wystarczy pamiętać o braku wyżej wymienionych funkcji. Za fizyczną realizację mechanizmów bezpieczeństwa odpowiada w dalszym ciągu specjalizowany system operacyjny NETASQ Secured BSD (NS-BSD). Testowane urządzenie pracowało pod kontrolą najnowszego NS-BSD w wersji 3.2.4, a więc trzon funkcjonalności był zbliżony do poprzednio testowanego przez nas modelu, który działał w oparciu o wersję Fundamenty wydajności i funkcjonalności systemu pozostały bez zmian wydajność platformy w dalszym ciągu opiera się na opatentowanej technologii proaktywnego wykrywania ataków o nazwie ASQ (Active Security Qua lification), co w praktyce sprowadza się do integracji funkcji firewalla z IPS na poziomie jądra systemu operacyjnego, dzięki czemu ograniczona zostaje liczba operacji koniecznych do przeanalizowania każdego pakietu oraz częściowo wyeliminowana wielokrotna analiza tych samych danych przez poszczególne moduły bezpieczeństwa. Jak już wspomniano, zapora ogniowa i IPS to elementy kluczowe z punktu widzenia zabezpieczenia sterowników PODSUMOWANIE sieci przemysłowej i właśnie na tym poziomie odbywa się blokowanie potencjalnie niebezpiecznego ruchu w kierunku systemu sterowania produkcją. Na poziomie reguł zapory definiowanych dla konkretnych użytkowników realizowane mogą być polityki dostępu do elementów infrastruktury OT. Z kolei dedykowane dla ochrony protokołów przemysłowych sygnatury IPS mają za zadanie odfiltrować potencjalne ataki i zagrożenia. W obecnej wersji oprogramowania pojawiło się około 150 sygnatur więcej w stosunku do rewizji 3.2.1, w której znaleźć można było 1941 pozycji, również tych przeznaczonych dla protokołów przemysłowych (dedykowane 52 sygnatury w najnowszej wersji). Do nowości w wersji 3 NS-BSD, na które zwróciliśmy uwagę w teście modelu SN210W, warto zaliczyć budowanie reguł w oparciu o geolokację oraz reputację adresów IP. Choć funkcja ta dostępna jest również na SNi40, prawdopodobnie okaże się mało przydatna w dość mocno izolowanych od ruchu globalnego sieciach przemysłowych. Funkcja audytu podatności, dostępna w pakiecie serwisowym Plus, pozwala zidentyfikować aplikacje sieciowe działające na hostach w sieci lokalnej, gdy tylko zostanie wygenerowany ruch przechodzący przez zaporę. Na tej podstawie zbierane są informacje o aplikacjach, ich wersjach i podatnościach związanych z korzystaniem z nich. Może to okazać się przydatne w kontekście identyfikacji potencjalnych zagrożeń na stacjach sterowania i w nastawniach. Autor jest architektem w międzynarodowej firmie z branży IT. Zajmuje się infrastrukturą sieciowo-serwerową, wirtualizacją infrastruktury i pamięcią masową. Werdykt Stormshield SNi40 Zalety świetnie spolszczony, intuicyjny interfejs WebGUI identyczny interfejs dla wszystkich produktów duża wydajność zgodność z certyfikatami przemysłowymi cena proste zasady licencjonowania Wady ograniczony wybór jedyny produkt OT w ofercie producenta SNi40 to jak na razie pierwsze i jedyne rozwiązanie w portfolio produktów Stormshielda specjalizowane do ochrony sieci przemysłowych. Tematyka bezpieczeństwa to ostatnimi czasy temat nośny, wymagający sporo uwagi i chyba właśnie te elementy przesądziły o zaistnieniu na rynku rozwiązań dla środowisk OT. Administratorzy mający dotychczas do czynienia z produktami UTM tego producenta z pewnością docenią interfejs webgui uniwersalny dla całej linii UTM-ów. Dzięki temu czas wdrożenia jest znacznie krótszy, a prawdopodobieństwo popełnienia błędu podczas konfiguracji mniejsze. Parametry wydajnościowe w zestawieniu z ceną rozwiązania również zasługują na uwagę i mogą być elementem decydującym podczas wyboru dostawcy zabezpieczeń dla sieci przemysłowej. Na ile debiut Stormshielda na rynku OT okaże się sukcesem, czas pokaże. Z racji tego, że jest to nowość, brakuje na razie referencji z polskiego rynku. Coraz większa świadomość branży pozwala jednak wierzyć w sukces. Cena Urządzenie 2000 euro Industrial Security Pack (FWIPS, VPN) 320 euro (1 rok) Industrial Plus Security Pack (FWIPS, VPN, audyt podatności) 500 euro (1 rok) Ocena 8/10 Maj
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
MONITORING IP. Test: Stormshield SN210W zabezpieczenia klasy UTM s. 49. Splunk zarządzanie zdarzeniami s. 44. s. 8
Test: Stormshield SN210W zabezpieczenia klasy UTM s. 49 Splunk zarządzanie zdarzeniami s. 44 www.it-professional.pl 2017 WRZESIEŃ 2017 Miesięcznik informatyków i menedżerów IT 9 Nr 9 (70) wrzesień 2017
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY N E X T G E N E R AT I O N F I R E WA L L I U T M FIREWALL ZINTEGROWANY Z IPS FILTR URL ANTYWIRUS SSL PROXY SANDBOXING W CHMURZE GEOLOKALIZACJA KONTROLA APLIKACJI
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Opis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać
AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być
/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka
AO-Or.2601.1.18.2014.JN Kluczbork, dnia 10.07.2014r. ZAPROSZENIE DO SKŁADANIA OFERT NA REALIZACJIĘ ZADANIA PN. Dostarczenie urządzenia UTM oraz oprogramowania antywirusowego 1. Nazwa i adres zamawiającego:
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
RUGGEDCOM RX1400. Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych. siemens.com/rx1400 siemens.
RUGGEDCOM RX1400 Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych siemens.com/rx1400 siemens.pl/ruggedcom Opis ogólny Odporny, kompaktowy switch Ethernet, serwer portów
Oferowany model komputera... Producent... Oferowany model monitora... Producent monitora... 4GB z możliwością rozbudowy do min.
Specyfikacja 1.1 Stacja robocza Łącznie 50 szt. Oferowany model komputera... Producent...... Oferowany model monitora...... Producent monitora...... Lp. 1. 2. 3. Nazwa komponentu Zastosowanie Pamięć operacyjna
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP
EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
Wittmann 4.0 wtryskarka jako centrum sterowania urządzeniami peryferyjnymi
Wittmann 4.0 wtryskarka jako centrum sterowania urządzeniami peryferyjnymi PLASTECH 6-7 kwiecień 2017 Wittmann Group JACEK Denis Metral KULIŚ / 2016-10 Proces kontroli produkcji wtryskowni WWW ERP MES
Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY N E X T G E N E R AT I O N F I R E WA L L I U T M FIREWALL ZINTEGROWANY Z IPS FILTR URL ANTYWIRUS SSL PROXY SANDBOXING W CHMURZE GEOLOKALIZACJA KONTROLA APLIKACJI
EPPL , 15-31, 20-31
Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Informacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Parametry oferowanych komponentów lub oprogramowania, (wypełnia wykonawca)
Załącznik nr 2.0 Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów 1. Płyta główna 2. Chipset 3. Procesor 4. BIOS min.1 złącza PCI Express x16, min.1 złącze PCI Express x4 min.1 złącze
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM
Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Załącznik 1 - Szczegółowy opis zamówienia
Załącznik 1 - Szczegółowy opis zamówienia Dostawa serwera wraz z zainstalowanym oprogramowaniem operacyjnym do siedziby 6 Partnerów projektu Wdrożenie e-usług dla przedsiębiorców w oparciu o Zintegrowaną
Opis Przedmiotu Zamówienia
Główny Urząd Geodezji i Kartografii Cześć I Opis Przedmiotu Zamówienia Dostawa serwera typu rack i pakietu licencji na oprogramowanie 1 1. Przedmiot zamówienia 1. Przedmiot zamówienia obejmuje dostawę
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 09/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,
Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II
Nr sprawy: INF-V.271.58.2017 Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Dostawa 2 sztuk fabrycznie nowych macierzy dyskowych Element konfiguracji Obudowa
Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..
Pakiet I Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Instalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików
Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików
Dotyczy przetargu: WMIM /2017
Część I, 2 sztuki 1 Obudowa Obudowa typu tower/rack (tower z możliwością monatżu szyn) o wysokości 4U z możliwością instalacji 8 dysków 3,5" Hot-Plug (Hot-Swappable) wraz z kompletem wysuwanych szyn umożliwiających
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI
ZINTEGROWNY SYSTEM OCHRONY SIECI U30S U70S U150S U250S U500S U800S FIREWALL ZINTEGROWANY Z IPS I W JĘZYKU POLSKIM FILTR URL DEDYKOWANY NA POLSKI RYNEK POŁĄCZENIA VPN SKANER WNĘTRZA SIECI POLSKIE WSPARCIE
Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM
TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM PODSTAWA PRAWNA Każda instytucja publiczna oraz przedsiębiorstwa zobowiązane są do prowadzenia ewidencji majątku oraz jego okresowej inwentaryzacji.
FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...
Znak sprawy: Sz.P.ZP.271.55.19 (pieczęć firmowa Wykonawcy) Załącznik nr 2 do Zaproszenia..., dnia... (miejscowość) FORMULARZ OFERTY Dane Wykonawcy:... Adres (siedziba) Wykonawcy:.... Tel.... Fax... E-mail.
1 Serwer - 1 sztuka Nazwa producenta / Model : /
1 Serwer - 1 sztuka Nazwa producenta / Model : / Komponent Minimalne wymagania Parametry oferowane Obudowa -Typu Rack, wysokość 2U; -Dostarczona wraz z szynami umożliwiającymi pełne wysunięcie serwera
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
ZAPYTANIE OFERTOWE. 1. Nazwa zadania: Zakup i dostawa sprzętu komputerowego dla Miejskiego
Załącznik nr 2 do Regulaminu ZAPYTANIE OFERTOWE Zamawiający -, zaprasza do złożenia oferty dla zamówienia publicznego o wartości mniejszej niż wyrażona w złotych równowartość kwoty 14 000 euro, zgodnie
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
NASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej: