Systemd więcej niż init. Citrix Provisioning Services. Automatyczne wykrywanie oszustw. s. 29
|
|
- Teresa Orzechowska
- 10 lat temu
- Przeglądów:
Transkrypt
1 Test: skuteczny UTM Repozytoria data lakes 8 s. 47 analiza danych s. 18 Miesięcznik informatyków i menedżerów IT 2015 Nr 8 (45) sierpień 2015 Cena 33,00 zł (w tym 5% VAT) OPTYMALIZACJA PAMIĘCI MASOWYCH s. 10 Technologie EMC FastCache i FastVP, wykorzystujące dyski SSD do zwiększania wydajności macierzy dyskowych, oraz zastosowanie Oracle ZFS Appliance i protokołu direct NFS. Możliwości mechanizmów, architektura, wdrażanie ISSN Systemd więcej niż init Nowa koncepcja, rozszerzony zakres zadań, bezpieczeństwo, zarządzanie usługami Citrix Provisioning Services Dostarczanie zwirtualizowanych aplikacji i desktopów. Wdrażanie, licencjonowanie s. 29 s s. 43 Automatyczne wykrywanie oszustw Praktyczne aspekty uczenia maszynowego i algorytmów eksploracji danych Serwery Stacje robocze Bezpieczeństwo Infrastruktura i sieci Zarządzanie i prawo IT Technologie mobilne
2 TESTY Unified Threat Management to określenie charakteryzujące zapory sieciowe integrujące w ramach pojedynczego pudełka wiele mechanizmów chroniących przed zagrożeniami sieciowymi, w tym IPS, antywirus, antyspam itp. Sprawdziliśmy, jakie funkcje oferuje mało znany na polskim rynku. 8/2015 BEZPIECZEŃSTWO SIECI skuteczny UTM Marcin Jurczyk S tormshield to stosunkowo nowa marka rozwiązań z segmentu security, która pojawiła się na rynku zabezpieczeń sieciowych w 2014 roku. O ile sama marka nie zdążyła jeszcze przebić się do świadomości wielu użytkowników, o tyle całe zaplecze stojące za rozwiązaniem jest już dobrze znane. Mamy bowiem do czynienia z kontynuacją doskonale znanych produktów, występujących dotychczas pod nazwą Netasq. Skąd więc zmiana nazwy i wprowadzenie na rynek nowej marki? Historia francuskiej firmy Netasq sięga 1998 roku, a profil działalności od samego początku dotyczył zabezpieczeń sieciowych w postaci zintegrowanych zapór sieciowych. W 2012 roku firma stała się częścią grupy EADS (European Aeronautic Defence and Space Company), znanej obecnie jako grupa Airbus (powszechnie rozpoznawalny koncern lotniczo-zbrojeniowy). W 2014 roku Airbus połączył się z firmą Arkoon Network Security, w efekcie czego powstała właśnie marka Stormshield Network Security. Co ważne, klienci mający już doświadczenie z produktami Netasq nie mają się czego obawiać nowa seria urządzeń Stormshield to naturalna kontynuacja dobrze znanych rozwiązań Netasq, a każda kolejna wersja oprogramowania systemowego to ewolucja przetestowanych przez tysiące użytkowników wydań. > SPRZĘT I WYDAJNOŚĆ Produkty Stormshield to rozwiązania klasy UTM zaprojektowane z myślą o zróżnicowanej grupie odbiorców. Dostępne modele zostały sklasyfikowane ze względu na wielkość biznesu i liczbę komputerów działających w chronionej sieci. Najmniejsze rozwiązania dedykowane są dla sieci obsługujących od 10 do maksymalnie 70 komputerów (modele: SN150/200/300). Kolejny przedział to rozwiązania dla sieci średnich i dużych organizacji mogą zabezpieczać od 71 do 500 stacji roboczych (modele: SN500/700/900/910). W portfolio znajdują się również UTM-y dla klientów korporacyjnych i data center, mogące obsłużyć do 15 tys. komputerów (SN2000/3000/6000). Ponadto Stormshield występuje również w formie maszyny wirtualnej. Dużą zaletą jest dostosowanie rozwiązania do polskich realiów, zarówno pod względem polonizacji interfejsu i dokumentacji, jak też stworzenia dedykowanego zestawu kategorii filtra URL. Sierpień
3 TESTY Specyfikacja Maksymalna liczba chronionych stacji roboczych: 500 Przepustowość firewalla: 4 Gbps Przepustowość firewalla IPS (ramka 1518-bajtów): 3 Gbps Przepustowość firewall IPS (pliki HTTP 1MB): 1,4 Gps Przepustowość firewall IPS AV: 300 Mbps Przepustowość IPSec VPN: 800 Mbps Liczba tuneli IPSec VPN: 1000 Liczba tuneli SSL VPN: 100 Maksymalna liczba sesji: Liczba nowych sesji/sekundę: Liczba VLAN-ów: 512 Liczba interfejsów: /1000 Mbps (2 opcjonalne 1 Gbps fiber) Ceny netto Urządzenie z najtańszą roczną opcją serwisową: 6340 euro Urządzenie z roczną opcją serwisową Premium: 7400 euro Audyt podatności: 770 euro Silnik Kaspersky Antivirus: 770 euro Obsługa kart SD: 150 euro Rozszerzony filtr URL: 820 euro Na potrzeby testów udostępniono nam platformę SN-900, a więc wydajne rozwiązanie mogące filtrować ruch sieciowy w średnich i dużych przedsiębiorstwach. Producent określa Podgląd zdarzeń to jeden z najważniejszych elementów każdego firewalla. maksymalny poziom wydajnego filtrowania na poziomie 500 urządzeń w chronionej sieci. Przepustowość samego firewalla to 4 Gbps określane dla ruchu UDP 1518 bajtów. Dołączenie IPS-a wiąże się ze zmniejszeniem wydajności do 3 Gbps dla takiej samej charakterystyki sieciowej. Dla plików HTTP o rozmiarze 1 MB przepustowość spada do 1,4 Gbps. Największy wpływ na spadek wydajności filtrowania ma skaner antywirusowy całkowita wydajność po dołączeniu modułu AV to 300 Mbps. UTM jest w stanie obsłużyć do 1,2 mln równoległych połączeń oraz do 25 tys. nowych połączeń na sekundę. Z kolei wydajność dla ruchu szyfrowanego IPSec VPN (AES128/SHA1) kształtuje się na poziomie 800 Mbps (przepustowość) Panel kontrolny umożliwia podgląd najważniejszych zdarzeń oraz ustawień konfiguracyjnych UTM-a. Jego wygląd można zmieniać i personalizować. 48 Sierpień 2015 oraz 1000 równoległych tuneli VPN (100 tuneli dla SSL VPN). Rozwiązanie pozwala również na konfigurację w trybie klastra wysokiej dostępności active-passive. Za komunikację ze światem zewnętrznym odpowiada 12 interfejsów miedzianych 1 Gbps oraz opcjonalne dwa porty światłowodowe SFP o tej samej przepustowości. Producent nie zdecydował się na wydzielenie dedykowanego portu do zarządzania out-of-band. Urządzenie zamknięto w obudowę o wysokości 1U. Dokumentacja techniczna nie określa specyfikacji CPU czy ilości pamięci operacyjnej. Producent wspomina jedynie o pełnej obsłudze wielo rdzeniowego przetwarzania danych. Pamięć wewnętrzna SN900 to dysk twardy o pojemności 120 GB oraz opcjonalnie karta pamięci SD (wymaga dodatkowej licencji). Na przedniej ścianie urządzenia, poza portami sieciowymi, znajdują się: przycisk włącznika, diody informujące o statusie zasilania i pracy urządzenia, slot na karty SD, a także porty umożliwiające podpięcie klawiatury i monitora (PS2, USB i VGA) oraz port szeregowy. Za pośrednictwem złącza USB można również zaktualizować urządzenie, zapisać plik konfiguracyjny i podłączyć modem. Na przednim panelu znajduje się również przycisk przywracania konfiguracji do ustawień fabrycznych.
4 TESTY W SN900 zamontowano wbudowany zasilacz, którego gniazdo znajduje się z tyłu obudowy. Znaleźć tam można również dwa dodatkowe porty USB (funkcjonalność analogiczna do portu na przednim panelu) oraz wyloty dwóch wentylatorów. W zestawie znajdziemy też uchwyty ułatwiające montaż w szafie oraz zestaw kabli. > FUNKCJE BEZPIECZEŃSTWA Siłą rozwiązań Netasq, a teraz również Stormshield, jest integracja funkcjonalności tradycyjnej zapory ogniowej z systemem IPS na poziomie jądra systemu operacyjnego. Technologia ta nosi nazwę ASQ Active Security Qua lification, a system operacyjny Netasq Secured BSD (NS-BSD). Dzięki takiemu podejściu wyeliminowano potrzebę wielokrotnego przetwarzania tego samego ruchu sieciowego przez wiele modułów, przez co skrócono czas filtrowania ruchu i poprawiono ogólną wydajność systemu. Ruch sieciowy można filtrować, wykorzystując trzy polityki: klasyczny firewall, moduł IPS lub moduł IDS. Ostatnia opcja jest szczególnie przydatna na etapie wdrażania rozwiązania Stormshield w działającej sieci. Automatyczna detekcja pozwala scharakteryzować profil sieciowy, a następnie zdefiniować politykę filtrowania odpowiadającą specyfice konkretnego środowiska sieciowego. Naturalnym rozszerzeniem IPS jest mechanizm głębokiej inspekcji pakietów, pozwalający rozpoznać rodzaj aplikacji sieciowej przechodzącej przez UTM. Dzięki temu administrator ma możliwość filtrowania ruchu na podstawie ustawień dla konkretnych aplikacji, co pozwala w precyzyjny sposób kontrolować dostęp do internetu. Testowane urządzenie jest w stanie zidentyfikować prawie 400 różnego rodzaju aplikacji sieciowych z ponad 1400 predefiniowanych schematów (wzorców alertów) dostępnych w formie sygnatur kontekstowych. Filtrowanie poszczególnych elementów Facebooka czy aplikacji P2P do wymiany danych to najpopularniejsze scenariusze dostępne dzięki rozpoznawaniu aplikacji na podstawie głębokiej inspekcji pakietów. Inną cechą systemu IPS działającego na urządzeniach Stormshield jest selektywne blokowanie złośliwego kodu wywoływanej strony WWW w odróżnieniu od standardowej akcji blokowania takiej witryny UTM jest w stanie wyizolować szkodliwą część kodu, przepuszczając jedynie niegroźną część żądania do przeglądarki użytkownika. Stormshield, poza klasyczną zaporą ogniową oraz IPS-em oferuje również cały zestaw funkcji zwiększających poziom bezpieczeństwa sieci. Na uwagę zasługuje pasywny skaner wnętrza sieci, umożliwiający zidentyfikowanie luk i podatności oprogramowania zainstalowanego na komputerach w chronionej sieci. Urządzenie potrafi zidentyfikować oprogramowanie źródłowe na podstawie ruchu generowanego podzieloną na kategorie bazę adresów URL. Na uwagę zasługuje jednak zestaw filtrów specyficznych dla profilu polskiego użytkownika, przygotowany przez polskiego dystrybutora 53 kategorie adresów HTTP oraz HTTPS, a także możliwość zgłaszania nowych adresów z gwarantowanym czasem dodania wpisu do bazy w ciągu jednego dnia roboczego. Opcjonalnie dostępny jest również bardziej rozbudowany URL filtering wykorzystujący technologie chmurowe (przeszukiwanie bazy URL poza urządzeniem). Płatna opcja dotyczy ponad 100 mln adresów URL podzielonych na 65 kategorii tematycznych. To dużo. Wśród mechanizmów bezpieczeństwa nie mogło również zabraknąć funkcji skanera antywirusowego oraz antyspamowego. Ochrona przeciwwirusowa realizowana jest z użyciem jed- Real-time Monitor to dodatkowa konsola umożliwiająca szybki podgląd działania UTM-a. przez aplikacje, a następnie wskazać ewentualne podatności z nim związane i zasugerować aktualizację oprogramowania podatnego na ataki. Część producentów rozwiązań UTM oferuje podobną funkcjonalność, jednak realizuje to za pośrednictwem aplikacji agenta, dedykowanej dla konkretnej wersji systemu operacyjnego hosta. Możliwości filtrowania dostępu do potencjalnie niepożądanych zasobów internetu rozszerza funkcja filtra URL. Domyślnie producent udostępnia nego z dwóch dostępnych silników AV ClamAV lub Kaspersky. Jak łatwo się domyślić, w standardowym pakiecie dostępny jest silnik ClamAV. Rozwiązanie Kaspersky Lab wymaga dokupienia licencji lub wyższego pakietu serwisowego Premium wybór zależy od użytkownika. Silnik antywirusowy można uruchomić dla wybranego ruchu, w tym protokołów HTTP, SMTP, POP3 i FTP. Zaimplementowanie proxy SSL pozwala także na skanowanie ruchu szyfrowanego. Sierpień
5 TESTY Obiekt to podstawowy element ułatwiający konfigurację UTM-ów Stormshield. W obszarze zabezpieczenia przeciwko niechcianym wiadomościom Stormshield oferuje kilka mechanizmów obronnych, w tym powszechne czarne i białe listy oraz synchronizację z najpopularniejszymi serwerami reputacyjnymi RBL (Realtime Blackhole List). Ponadto dostępny jest mechanizm analizy heurystycznej, potrafiący rozpoznawać niechcianą korespondencję między innymi na podstawie analizy semantycznej, analizy kodu HTML i typu wiadomości delivery failure notification. SN900 jako typowy UTM pozwala również na terminowanie połączeń VPN. Do wyboru mamy trzy protokoły: IPSec, SSL lub PPTP. Szyfrowanie IPSec wspierane jest sprzętowo za PODSUMOWANIE pomocą dedykowanego układu ASIC. W zależności od potrzeb możliwe jest też zestawienie tuneli site-to-site lub client-to-site, za pośrednictwem dedykowanej aplikacji klienta VPN. > USŁUGI DODATKOWE SN900 to nie tylko zintegrowana zapora sieciowa. Urządzenie oferuje również szereg funkcji dodatkowych, rozszerzających możliwości standardowego firewalla. Na uwagę zasługują chociażby opcje konfiguracji routingu. Trasowanie można zrealizować na kilka sposobów, z routingiem statycznym na czele, poprzez trasowanie na podstawie zasad (adres źródłowy, docelowy, port, użytkownik), a na routingu dynamicznym (moduł SN900 to przedstawiciel nowej linii produktów Stormshield, będącej następcą znanej serii urządzeń Netasq. Zgodnie z oczekiwaniami nowe urządzenia oferują większe możliwości w porównaniu z dobrze znanymi na rynku rozwiązaniami klasy UTM francuskiego producenta. Testowany model SN900 jest urządzeniem o wydajności wystarczającej do zabezpieczenia całkiem sporej sieci. Oferowane mechanizmy bezpieczeństwa, wraz ze wsparciem technicznym oferowanym przez polskiego dystrybutora, powinny zaspokoić nawet najbardziej wymagających klientów. Dużą zaletą jest dostosowanie rozwiązania do polskich realiów, zarówno pod względem polonizacji interfejsu i dokumentacji, jak też stworzenia dedykowanego zestawu kategorii filtra URL. Cena urządzenia nie należy do najniższych, jednak biorąc pod uwagę możliwości zabezpieczenia styku sieci oraz szereg oferowanych funkcji dodatkowych, warto poważnie rozważyć zakup produktów marki Stormshield. Bird) kończąc (RIP, BGP, OSPF). W najnowszej wersji oprogramowania systemowego konfiguracja routingu dynamicznego została również udostępniona w konsoli webgui (dotychczas konfiguracja zaawansowanego routingu wymagała zalogowania do CLI). Możliwe jest również skonfigurowanie load balancingu dla wielu dostawców ISP według adresów źródłowych lub połączenia. Stormshield pozwala również na kształtowanie pasma (QoS). Decyzje o zapewnieniu odpowiedniej przepustowości czy ograniczeniu zasobów mogą być podejmowane na poziomie pojedynczych reguł zapory sieciowej. Reglamentowanie dostępu do internetu można również definiować na podstawie ram czasowych. Odpowiednie profile filtrowania mogą obwiązywać w standardowych godzinach pracy, a inne w porze ograniczonej aktywności. Integracja z bazami LDAP umożliwia definiowanie polityk dla grup lub pojedynczych użytkowników. > ZARZĄDZANIE I MONITORING Uruchomienie i konfiguracja SN900 podobnie jak pozostałych UTM-ów Stormshield może odbywać się na dwa sposoby z wykorzystaniem interfejsu WebGUI lub za pośrednictwem CLI. Dodatkowo na płycie DVD dostarczonej wraz z urządzeniem znajduje się pakiet Administration Suite, zawierający aplikacje do konfiguracji urządzenia, monitoringu w czasie rzeczywistym oraz przeglądania logów UTM-a (są to odpowiednio pakiety: Global Administration, Realtime Monitor oraz Event Reporter, którego pełna wersja wymaga zakupu dodatkowej licencji). Podstawowym interfejsem konfiguracyjnym jest jednak GUI dostępne z poziomu przeglądarki internetowej (oficjalnie wspierane są Internet Explorer 7 i nowsze oraz Firefox od wersji 3.6). Podczas pierwszego podłączenia do UTM-a należy pamiętać o wyborze odpowiedniego portu. Domyślnie pierwszy port skonfigurowany jest jako interfejs typu OUT 50 Sierpień 2015
6 TESTY 12 portów miedzianych i 2 światłowodowe wszystkie w pełni konfigurowalne. należący do strefy niezaufanej, przez co nie jest możliwe uzyskanie dostępu do urządzenia. Po pierwszym zalogowaniu do urządzenia (standardowo należy przeprowadzić wstępną konfigurację urządzenia wraz z aktywacją pakietu serwisowego. W przeglądarce wyświetlony zostanie Panel kontrolny, będący zbiorem widżetów wyświetlających informacje na temat pracy głównych modułów firewalla. Z lewej strony okna znajdziemy menu funkcjonalne UTM-a, zawierające wszystkie opcje konfiguracyjne z podziałem na bloki funkcyjne, takie jak: Ustawienia systemowe, Konfiguracja sieci, Polityki ochrony i Kontrola aplikacji. W zależności od wybranej sekcji wyświetlone zostaje rozwijane podmenu, zawierające wszystkie dostępne moduły konfiguracyjne. Wybór interesującej nas opcji skutkuje wyświetleniem widoku konfiguracji w centralnej części przeglądarki. Na górnej belce znajdują się ikony menu odpowiadającego za konfigurację samego środowiska WebGUI, odwołanie do pomocy kontekstowej i link pozwalający na wywołanie raportów aktywności (Activity Reports to wbudowana przeglądarka zdarzeń logowanych przez UTM-a, dostępna w formie dodatkowej zakładki w IE lub Firefoksie). Generalnie środowisko graficzne dostępne z poziomu WWW jest przejrzyste i intuicyjne. Na szczególną uwagę zasługuje świetna polonizacja w odróżnieniu od większości tego typu produktów dostępnych na rynku w przypadku Stormshielda bez obaw można korzystać z polskiego tłumaczenia. Nazwy wszystkich opcji zostały przetłumaczone w przemyślany sposób, dzięki czemu nie trzeba się zastanawiać, co autor tłumaczenia miał na myśli. Polski dystrybutor udostępnia również własną wersję podręcznika użytkownika, w której w przystępny sposób opisano poszczególne kroki konfiguracyjne (w odróżnieniu od oryginalnego manuala, w którym omawiane są poszczególne funkcjonalności UTM-a). Sama konfiguracja poszczególnych modułów to proces, który nie powinien przysporzyć trudności nawet początkującym użytkownikom. Większość elementów można zdefiniować intuicyjnie bez zaglądania do jakiejkolwiek dokumentacji. Wspomniane wcześniej darmowe oprogramowanie uzupełnia podstawową funkcjonalność UTM-a. Realtime Monitor to typowe narzędzie do monitorowania szczegółów pracy urządzenia i stanu zabezpieczenia sieci w czasie rzeczywistym. Możliwy jest tu podgląd praktycznie wszystkich elementów, a szczególny nacisk położono na alarmy sieciowe. Event Reporter umożliwia przegląd historycznych danych zapisywanych w formie logów na lokalnym dysku urządzenia. Zebrane informacje kategoryzowane są w formie raportów aktywności dla poszczególnych bloków funkcjonalnych UTM-a. Bardziej wymagający użytkownicy mogą sięgnąć po oprogramowanie Virtual Log Appliance, dostarczane przez producenta w formie maszyny wirtualnej w formacie ova. Poza standardową funkcją kolektora zdarzeń (wykorzystuje syslog) NGVirtual Log Appliance oferuje rozbudowane widoki (podzielone na kategorie) oraz możliwość śledzenia wskaźników bezpieczeństwa sieci. Wirtualna maszyna bazuje na systemie Ubuntu. Za graficzno-analityczną część odpowiada pakiet elasticsearch kibana. Autor jest architektem w międzynarodowej firmie z branży IT. Zajmuje się infrastrukturą sieciowo-serwerową, wirtualizacją infrastruktury i pamięcią masową. Werdykt Zalety świetnie spolszczony, intuicyjny interfejs WebGUI wysoka wydajność obsługa BGP i OSPF rozbudowane narzędzia do monitoringu pasywny skaner zagrożeń stosunek cena/jakość Wady brak portu zarządzania out-of-band Ocena 9/10 Sierpień
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI
FUNKCJONALNOŚCI Firewall zintegrowany z IPS Filtr URL Antywirus IPSec i SSL VPN Zarządzanie i dwa moduły raportujące w języku polskim Polskie wsparcie techniczne Kontrola aplikacji i urządzeń mobilnych
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY N E X T G E N E R AT I O N F I R E WA L L I U T M FIREWALL ZINTEGROWANY Z IPS FILTR URL ANTYWIRUS SSL PROXY SANDBOXING W CHMURZE GEOLOKALIZACJA KONTROLA APLIKACJI
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY N E X T G E N E R AT I O N F I R E WA L L I U T M FIREWALL ZINTEGROWANY Z IPS FILTR URL ANTYWIRUS SSL PROXY SANDBOXING W CHMURZE GEOLOKALIZACJA KONTROLA APLIKACJI
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
ATAK. PRZEDRUK www.networld.pl NARZĘDZIA DO TESTÓW PENETRACYJNYCH TEST. Netasq
SIECI CENTRUM DANYCH KOMUNIK ACJA TEST Y I PORÓWNANIA BEZPIECZEŃST WO ROZWIĄZ ANIA DL A MSP PRZEDRUK GRUDZIEŃ 2014 (12/219) INDEKS 328820 CENA 26,90 ZŁ (W TYM 5% VAT) NAJLEPSZĄ OBRONĄ JEST ATAK NARZĘDZIA
NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI
ZINTEGROWNY SYSTEM OCHRONY SIECI U30S U70S U150S U250S U500S U800S FIREWALL ZINTEGROWANY Z IPS I W JĘZYKU POLSKIM FILTR URL DEDYKOWANY NA POLSKI RYNEK POŁĄCZENIA VPN SKANER WNĘTRZA SIECI POLSKIE WSPARCIE
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
PAMIĘCI MASOWE PRZEDRUK OFENSYWA UKŁADÓW NAND/FLASH. www.networld.pl TEST NETASQ U250S POJEDYNEK URZĄDZEŃ UTM BARRACUDA BACKUP SERVICE 490
SIECI CENTRUM DANYCH KOMUNIK ACJA TEST Y I PORÓWNANIA BEZPIECZEŃST WO ROZWIĄZ ANIA DL A MSP PRZEDRUK PAMIĘCI MAJ 2014 (05/212) INDEKS 328820 CENA 26,90 ZŁ (W TYM 5% VAT) MASOWE OFENSYWA UKŁADÓW NAND/FLASH
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA
Załącznik nr 3 do specyfikacji istotnych warunków zamówienia na wykonanie zadania pn. Dostawa sprzętu i oprogramowania komputerowego w ramach Rządowego programu wspomagania w latach 2015-2018 organów prowadzących
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego
FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
NASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
G DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
ZINTEGROWANY SYSTEM OCHRONY SIECI U70S U250S
ZINTEGROWANY SYSTEM OCHRONY SIECI U30S U70S U150S U250S U500S U800S W STANDARDZIE: FIREWALL ZINTEGROWANY Z IPS FILTR URL DEDYKOWANY NA POLSKI RYNEK ANTYWIRUS I DWA MODUŁY RAPORTUJĄCE W JĘZYKU POLSKIM POŁĄCZENIA
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ
ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ Quality of Service Skaner sieci SEISMO Antywirus Firewall Monitoring sieci Filtr URL Serwer VPN System IPS Load Balancing Autoryzacja 2 NATO, Uniwersytet Cambridge,
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików
Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików
Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS.341 521/09
Urząd Miejski w Radomiu Biuro Zamówień Publicznych 26-610 Radom, ul. Jana Kilińskiego 30 tel. 048 36-20-283; 36-20-284; tel./fax. 048 36-20-282, fax. 048 36-20-289 e-mail: bzp@umradom.pl Radom, dn. 22
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Systemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......