Załącznik nr 1 Specyfikacja wymagań. spełnia
|
|
- Rafał Matusiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 Specyfikacja wymagań. Wymaganie 1. Wymagania funkcjonalne a. Rozwiązanie bezkontrolerowe z możliwością migracji do kontrolerowego b. Obsługa minimum 5 sieci SSID c. Każde SSID musi mieć możliwość przypisania w sposób statyczny lub dynamiczny do sieci VLAN d. Zarządzanie pasmem radiowym w sieci punktów dostępowych musi się odbywać automatycznie za pomocą auto-adaptacyjnych mechanizmów, w tym nie mniej niż: - Automatyczne definiowanie kanału pracy oraz mocy sygnału dla poszczególnych punktów dostępowych przy uwzględnieniu warunków oraz otoczenia, w którym pracują punkty dostępowe, - Stałe monitorowanie pasma oraz usług w celu zapewnienia niezakłóconej pracy systemu - Rozkład ruchu pomiędzy różnymi punkami dostępowym bazując na ilości użytkowników oraz utylizacji pasma - Wykrywanie interferencji oraz miejsc bez pokrycia sygnału - Wyrównywanie czasów dostępu do pasma dla klientów pracujących w standardzie n, AC oraz starszych (802.11a/b/g) - Wsparcie dla d oraz h - Obsługa tzw. Sticky Clients polegająca na automatycznym przełączaniu klientów do punktu dostępowego oferującego najlepszy sygnał e. Niezależne polityki dla każdej ze zdefiniowanych sieci SSID f. Musi być zapewniona możliwość zdefiniowania odseparowanej sieci gościnnej g. Musi istnieć możliwość dostarczania informacji o rejestracji konta gościnnego przez SMS z wykorzystaniem posiadanej bramki SMS (SMSEAGLE) h. Elastyczne zarządzanie czasem w dostępie gościnnym (możliwość ustawienia czasu aktywacji konta, czasu trwania sesji itp.) Możliwość zdefiniowania przez administratora czasu trwania sesji gościa na poziomie nadrzędnym wobec ustawień osoby zapraszającej(sponsora) i. System musi posiadać wbudowany portal do samodzielnej rejestracji kont przez użytkowników-gości wraz z możliwością identyfikowania sponsorów gości j. System musi posiadać portal do automatycznej rejestracji urządzeń mobilnych oraz komputerów spoza domeny Active Directory (BYOD - Bring Your Own Device), obsługujący nie mniej niż następujące systemy operacyjne Apple ios oraz MAC OSX, Android, Windows XP/7/8 k. Portal musi się automatycznie dostosowywać formatem do podłączonego urządzenia (komputer, tablet, telefon) l. Musi istnieć możliwość stworzenia własnej wersji portalu przez administratora Spełnia / nie spełnia
2 m. System musi zapewniać bezpośrednią integrację z zaporą firmy PaloAlto przez przekazywanie informacji o adresie IP i skojarzonym z nim identyfikatorem użytkownika n. Autoryzacja WPA2 - Enterprise (WPA-802.1x, RADIUS) w AD (komputery i użytkownicy), automatyczna autoryzacja urządzeń i użytkowników domenowych o. Możliwość budowania osobnych polityk dla kont komputerów i użytkowników w domenie AD p. Obsługa domen zaufanych z niezależnymi politykami q. Musi istnieć mechanizm rozliczania użytkowników korzystających z systemu r. Obsługa monitoringu przez SNMP s. Obsługa logowania na zewnętrznym serwerze SYSLOG t. W system musi być wbudowany mechanizm wykrywania ataków na sieć bezprzewodową w zakresie ataków na infrastrukturę i klientów sieci u. W system musi być wbudowany mechanizm zapobiegania atakom na sieć bezprzewodową w zakresie ataków na infrastrukturę i klientów sieci v. Identyfikacja lokalizacji punktów dostępowych oraz klientów sieci WLAN w tym samym czasie w. Import planów budynku do systemu wizualizacji. Wykorzystanie informacji z punktów dostępowych do kalkulacji parametrów lokalizacji. Prezentacja w formie graficznej mapy pokrycia sygnałem terenu oraz informacje o jakości sygnału w poszczególnych punktach naniesione na zaimportowaną mapę. Wyświetlenie informacji o jakości transmisji na zaimportowanej mapie x. Roaming połączeń w warstwie 3 pomiędzy punktami dostępowych, z zachowaniem adresu IP klienta wymagany standard r y. System musi posiadać funkcje monitorowania przełączników dostępowych firm: Cisco, Juniper Networks oraz HP, do których podłączone są urządzenia WLAN. Jako monitorowanie rozumiane jest zbieranie z urządzeń oraz udostępnianie administratorom z jednej konsoli następujących informacji o pracy przełączników: Nazwa przełącznika, lokalizacja, system uptime, numer seryjny, obciążenie CPU, obciążenie pamięci, status urządzenia sprawdzany poprzez ICMP Ping, szybkość oraz statusu linków, przepustowość z. System musi posiadać funkcje automatycznego wykonywania kopii zapasowych krytycznych danych 2. Oprogramowanie do zarządzania access-pointami a. Zarządzanie systemem musi odbywać się poprzez interfejs przeglądarki internetowej, bez limitu na ilość jednocześnie pracujących użytkowników / administratorów. System wspierać powinien wszystkie powszechnie stosowane typy przeglądarek internetowych b. Dostęp do konsoli zarządzania musi wykorzystywać bezpieczny protokół HTTPS c. System musi umożliwiać zarządzanie nie mniej niż 50 urządzeniami (przełącznikami, punktami dostępowymi, etc.) z możliwością zwiększenia ilości. Wszystkie wynikające z tego licencje muszą być dostarczone wraz z systemem d. Wyświetlanie aktualnej listy urządzeń wraz z ich statusami e. Widok diagnostyczny prezentujący problemy z sygnałem/prędkością f. Wykorzystanie pasma
3 g. Ilość klientów korzystających z systemu/interferujących h. Logowanie zdarzeń dotyczących pracy urządzeń i. Alarmowanie administratorów w przypadku zdarzeń krytycznych poprzez , sms j. Współpraca z zewnętrznymi serwerami syslog, netflow itp k. Zdalne wywoływanie poleceń serwisowych l. Oprogramowanie dostarczane w formacie OVF 3. Oprogramowanie do zarządzania użytkownikami a. Zarządzanie systemem musi odbywać się poprzez interfejs przeglądarki internetowej, bez limitu na ilość jednocześnie pracujących użytkowników / administratorów. System wspierać powinien wszystkie powszechnie stosowane typy przeglądarek internetowych b. Dostęp do konsoli zarządzania musi wykorzystywać bezpieczny protokół HTTPS c. System musi umożliwiać zarządzanie nie mniej niż 500 kontami z możliwością zwiększenia pojemności licencjami bez wymiany systemu. Wszystkie wynikające z tego licencje muszą być dostarczone wraz z systemem d. Współpraca z AD, wbudowany serwer Radius e. Logowanie użytkowników obsługujących tworzenie kont gości na podstawie poświadczeń domenowych f. Logowanie zdarzeń dotyczących użytkowników g. Raportowanie aktywności użytkowników h. Przydzielanie grupom użytkowników odpowiedniego TAG a sieci VLAN i. Alarmowanie administratorów w przypadku zdarzeń krytycznych poprzez , sms j. Oprogramowanie dostarczane w formacie OVF 4. Wymagania sprzętowe a. Punkt dostępowy do montażu wewnątrz budynków, pracujący w dwóch kanałach radiowych jednocześnie (obsługując standardy a,b,g,n). Producent musi posiadać również w swoim port folio punkty-dostępowe pracujące w standardzie ac). b. Oferowanie obu pasm w ramach tej samej sieci SSID c. Liczba anten: anteny 3x3 MIMO, z parametrami co najmniej: 3.5 dbi dla 2.4GHz oraz 4.5 dbi dla 5GHz d. Punkt dostępowy musi mieć możliwość współpracy z centralnym kontrolerem sieci bezprzewodowej e. Punkt dostępowy musi mieć możliwość pracy w trybie autonomicznym bez nadzoru centralnego kontrolera f. Punkt dostępowy musi posiadać funkcjonalność zarządzania przez przeglądarkę internetową (wsparcie dla 3 najpopularniejszych przeglądarek: IE, Chrome, Firefox) i protokół https g. Wszystkie operacje konfiguracyjne muszą być możliwe do przeprowadzenia z poziomu przeglądarki h. Musi być zapewniona możliwość wspólnej konfiguracji punktów połączonych w jedną sieć LAN w warstwie 2 i. System operacyjny zainstalowany w punktach dostępowych musi umożliwiać automatyczny wybór jednego punktu dostępowego jako elementu zarządzającego j. W przypadku awarii punktu zarządzającego kolejny punkt dostępowy w
4 sieci musi przejąć jego rolę w sposób automatyczny k. Modyfikacja konfiguracji musi się automatycznie propagować na pozostałe punkty dostępowe l. Obraz systemu operacyjnego musi się automatycznie propagować na pozostałe punkty dostępowe, aby wszystkie punkty miały tą samą jego wersję m. Moc transmisji konfigurowalna przez administratora możliwość dwukrotnego zwiększenia/zmniejszenia mocy (co +/-3dB) n. Obsługa sieci VLAN (802.1q) minimum 5 sieci o. Standard zabezpieczeń: WPA2-Enterprise, WPA2-PSK p. Protokoły uwierzytelniania EAP-TLS, EAP-PEAP q. Autoryzacja na oparta na AD, Radius r. Urządzenie musi być dostarczone elementami do montażu na suficie podwieszanym s. Zasilanie zgodne ze standardem PoE/PoE+ (PoE 802.3af /802.3at) t. Producent musi posiadać w portfolio w pełni kompatybilne z oferowanym systemem access-pointy do pracy w ciężkich warunkach przemysłowych oraz do pracy na otwartej przestrzeni (zewnętrznej) u. Liczba access-pointów: 25 v. Liczba power Injectorów: Konfiguracja wdrożonego systemu: Rozwiązanie powinno zostać wdrożone z uwzględnieniem następujących wymagań: a. Połączenie klienta wi-fi z punktem dostępowym powinno być realizowane na bazie szyfrowania WPA2-Enterprise z wykorzystaniem scentralizowanego uwierzytelnienia poprzez serwer RADIUS. b. Służbowe stacje robocze (laptopy) i urządzenia mobilne powinny być uwierzytelnianie z użyciem protokołu uwierzytelniania EAP-TLS z wykorzystaniem danych logowania i certyfikatu. Tylko tak uwierzytelnione urządzenie i użytkownik mogą być podłączane do wewnętrznej sieci biurowej, z dostępem do jej usług. c. Urządzenia nie mogące uwierzytelnić się w wyżej opisany sposób (z wykorzystaniem certyfikatu) powinny trafiać do VLAN u gości, bez bezpośredniego dostępu do usług wewnętrznej sieci biurowej (ewentualny dostęp z poziomu Internetu, po dodatkowym zestawieniu kanału VPN), z możliwością wyjścia do Internetu. d. Zarządzanie punktami dostępowymi możliwe jedynie po łączach stałych (zablokowana możliwość bezprzewodowego zarządzania), ze stacji uwierzytelnionych certyfikatem. e. VLANY użytkowników bezprzewodowych powinny być odseparowane od sieci wewnętrznej PWPW firewallem aplikacyjnym (NGFW), posiadającym włączone reguły blokowania aplikacji innych niż wyspecyfikowane jako zaakceptowane na etapie wdrożenia. Należy włączyć blokadę (drop) ruchu sygnowanego jako ataki, pochodzącego od oprogramowania szkodliwego, etc. Dostosowanie reguł będzie odbywać się na etapie pilotażowego uruchomienia. f. Dostęp gości przyznawany jest z uwzględnieniem następujących wymagań: Niezbędne potwierdzenie akceptacji gościa przez upoważnionego. pracownika PWPW (akceptacja w oparciu o stanowisko (od poziomu kierownika wzwyż), na bazie danych o strukturze organizacyjnej dostępnych w AD).
5 Dostęp standardowo jest przyznawany na określony czas (np. 12 godz.). Całość komunikacji pomiędzy stacją kliencką a punktem dostępowym jest szyfrowana. Użytkownik przed uzyskaniem dostępu powinien zaakceptować wyświetlony mu regulamin dostępu obowiązujący w PWPW. Połączenia gości z Internetem są filtrowane analogicznie jak połączenia pracowników PWPW. Mobilne urządzenia prywatne pracowników PWPW S.A. mogą mieć dostęp do sieci wi-fi, w zakresie takim jaki oferowany jest gościom, na bazie akceptacji przełożonego, na czas nie dłuższy niż obowiązująca umowa regulująca stosunek pracy. g. System powinien logować i przechowywać przez okres co najmniej 3 lat dane na podstawie których udzielono dostępu do sieci wi-fi (wniosek rejestracyjny, akceptacja pracownika PWPW, akceptacja regulaminu przez użytkownika, dane identyfikujące urządzenie łączące się z siecią wifi). h. Wszelkie dane dotyczące podłączenia użytkownika do sieci wifi powinny być logowane do systemu SIEM. i. Konfiguracja sieci powinna zapewniać uwierzytelnienie jej poszczególnych elementów i szyfrowanie komunikacji. Podczas konfiguracji sieci należy zapewnić: Walidację adresu serwera RADIUS, Zainstalowanie certyfikatu podpisanego przez autoryzowane CA dla serwera, Walidacje certyfikatu serwera (sprawdzenie self-singed, walidacja CNAME). j. System powinien wykrywać i alarmować o przypadkach: Zagłuszania sygnału poszczególnych punktów dostępowych, Pojawieniu się obcego punktu dostępowego, Próbie podszycia się pod punkt dostępowy sieci służbowej, Próbie ingerencji fizycznej w poszczególne urządzenia, Utracenia kontaktu z poszczególnymi urządzeniami, Zmianie konfiguracji każdego z urządzeń, k. System powinien potrafić zagłuszać obce punkty dostępowe. 6. Zakres prac: a. Instalacja Systemu, b. Konfiguracja Systemu do obsługi 4 SSID z oddzielnymi politykami dostępu i bezpieczeństwa, c. Nie mniej niż 2-dniowe szkolenia z konfiguracji oraz zarządzania Systemem dla nie mniej niż 3 administratorów. 7. Gwarancja i opieka techniczna: a. Możliwość pobierania poprawek oraz nowych wersji oprogramowania b. Ograniczona dożywotnia gwarancja punkty dostępowe muszą być objęte gwarancją przez 5 lat od daty ogłoszenia przez producenta zaprzestania sprzedaży danego modelu urządzenia. Gwarancja realizowana jest przez zwrot zepsutego urządzenia do producenta, który w terminie nie dłuższym niż 45 dni przesyła zamiennik. Gwarancja nie wymaga zakupu/posiadania ważnego kontraktu wsparcia technicznego. 8. Koszty:
6 Oferta powinna zawierać następujące elementy: a. Specyfikacja kosztowa każdego z elementów systemu, w rozbiciu na: Sprzęt, Oprogramowanie (Licencje, maintanance, etc.), Wdrożenie, Inne. b. Przewidywany koszt serwisu pogwarancyjnego. c. Przewidywany (zgodnie z obecnie obowiązującym cennikiem) roczny koszt niezbędnych opłat utrzymaniowych (maintanance). d. Gwarancja zachowania upustów.
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoZadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z
Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoLp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1
ZAŁACZNIK NR 9 GRUPA PRODUKTÓW 9 WiFi Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1 I. Parametry techniczne punktu dostępowego: 1. obsługa standardów
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoUrządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoOpis przedmiotu zamówienia:
Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania
Bardziej szczegółowoWymagania dotyczące sieci radiowej WiFi
Załącznik nr 8 do Opisu Przedmiotu Zamówienia Sieć radiowa WiFi Wymagania dotyczące sieci radiowej WiFi 1. Wstęp 1.1. W zakresie przedmiotu zamówienia jest usługa zaprojektowania rozbudowy sieci radiowej
Bardziej szczegółowoSieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoBezprzewodowe rozwiązania klasy biznesowej
Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoZAŁĄCZNIK NR 1.2 do PFU Zewnętrzne punkty dostępu do Internetu WiFi - komplet urządzeń z kontrolerem
ZAŁĄCZNIK NR 1.2 do PFU Zewnętrzne punkty dostępu do Internetu WiFi - komplet urządzeń z kontrolerem A. Montaż i uruchomienie zewnętrznych punktów dostępu do Internetu WiFi Wykonawca zamontuje i uruchomi
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoInfrastruktura PL-LAB2020
Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoAE/ZP-27-16/14 Wymagane i oferowane paramtery techniczne WEWNĘTRZNA SIEĆ WIFI. Załącznik nr Z6
AE/ZP-27-16/14 Wymagane i oferowane paramtery techniczne WEWNĘTRZNA SIEĆ WIFI Załącznik nr Z6 Lp. Wymagane parametry przedmiotu zamówienia Oferowane paramtery przedmiotu zamówienia podać zakres/wartość,
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start
ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoAgenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoOpis przedmiotu zamówienia
108/PNE/DOT/2013 Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System dostępu bezprzewodowego WiFi wraz z tabletami stanowią zintegrowany system obsługi pacjenta w każdym pomieszczeniu bloku łóżkowego
Bardziej szczegółowoVLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów.
Załącznik nr 1c OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów. OFERTA WYKONAWCY Lp. WYMAGANIA ZAMAWIAJĄCEGO Informacja o spełnianiu lub nie spełnianiu
Bardziej szczegółowoWYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoNXC-8160 Biznesowy kontroler sieci WLAN
Biznesowy kontroler sieci WLAN Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 Czerwiec 2007 Spis treści Przegląd...1 1 Wykonywanie wstępnych połączeń sprzętowych...2 2 Dostęp do programu konfiguracyjnego...3
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoBG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoSIWZ cz. II. Opis Przedmiotu Zamówienia
SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowo1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Bardziej szczegółowoDostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoWZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoZadanie 4 - Dostawa sprzętu komputerowego wraz z montażem elementów sieci bezprzewodowej
Załącznik nr 9 do SIWZ ZADANIE 4 OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie 4 - Dostawa sprzętu komputerowego wraz z montażem elementów sieci bezprzewodowej 1) Przedmiot zamówienia obejmuje: - dostawę sprzętu
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoAplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Wersja software: 1.3.x Wersja dokumentu: Rev. A 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowo4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:
1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoWiodąca technologia na świecie
Wiodąca technologia na świecie Najbardziej bezpiecze Wi-Fi, jedyne i niepowtarzalne Do 8 rodzajów metod dostępu urzytkownika: Idealne połaczenie bezpieczeństwa i wygody użytkownika SANGFOR Wi-Fi posiada
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):
Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoPodłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.
Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoWNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowo1. W ramach przedmiotu zamówienia Wykonawca zobowiązany jest do przygotowanie planu wdrożenia zawierającego:
Część II Zaprojektowanie i wykonanie sieci bezprzewodowej WiFi Część II obejmuje zaprojektowanie, instalację, konfiguracja oraz wdrożenie systemu WiFi w budynku Ośrodka Dokumentacji Sztuki Tadeusza Kantora
Bardziej szczegółowoTemat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze
Bardziej szczegółowo