3 RAZY TAK Tomasz Busłowski Netformers Sp. z o.o.
|
|
- Bartłomiej Włodarczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 3 RAZY TAK Tomasz Busłowski Netformers Sp. z o.o.
2 Powiedz TAK dla innowacyjnych rozwiązań sieci bezprzewodowych nowej generacji firmy Aerohive Networks HQ Wi-Fi Primary Access Guest, Corp, BYOD Virtualized Mgmt & VPN Termination Branch Guest, Corp, BYOD Retail Data Center Unified Wired, Wi-Fi, VPN, FW Credit Cards. PCI, Inventory, Voice, Kiosks Logistics Performance, Receive Sensitivity, MDM enrollment Edu Apple TVs Cloud-enabled Coverage, Reliability, Voice Picking, Outdoor ipad1:1 Faculty, Guests High Density, AD integration, Bonjour, Ease of Use Teleworker Work, Home, 4G, Cloud Security Healthcare EMR, emar, Asset Tracking, Voice Messaging
3 Nowy paradygmat WiFi
4 Centralny kontroler do lamusa!!!
5 Architektura rozproszonej warstwy kontrolnej - Aerohive Zarządzanie Zarządzenie lokalne każdą siecią osobno Zcentralizowane zarządzanie w chmurze lub lokalne Redundancja Wymana wielu kontrolerów Lokalne dane są wysyłane do kontrolera. Brak pojedynczego punktu awarii Samonaprawialna architektóra mesh BRAK CENY KONTROLERA Skalowalność I funkcjonalności Pojemność kontrolera? Wszystkie funkcjonalności w jednej licencji Licencjonowane funkcjonalności Zacznij pomału i rośnij Rozproszona inteligencja Wydajność (FW, RADIUS, CWP, BYOD, Bonjour GW) Wąskie gardła dla danych Brak wąskich gardeł QoS, Analiza spektrum..$$$ Wbudowany QoS oraz analizator spektrum
6 Kontroler centralny vs rozproszony Współdzielona warstwa kontrolna Równolegle przetwarzana warstwa kontrolna Przeszacowanie (Płać za dużo) Niedoszacowanie (Wpływ na wydajność/koszty wymiany) Centralny kontroler(wirtualny kontroler) ( ) Skalowanie i koszty Control Functions User Authentication Role-based Access Control Captive Web Portal and Guest Access Self-Tuning RF Management Channel selection & power level Client load balancing & band steering RF Threat Protection and WIPS Secure Fast Roaming (L2 & L3) Voice over WLAN & QoS support Dynamic Mesh Failover Ogromna skalowalność (Płać za to czego potrzebujesz) Rozproszony Control Plane 6
7 Mniejszy Capex i Opex Mniejsze koszty infrastruktury Cloud Management Mniejsze koszty operacyjne Good connection High data rates & high successful transmission rates Marginal connection Lower data rates / lower successful transmission rates Poor connection Low data rates / low successful transmission rates Zero Touch Provisioning Client Health Score Self Healing
8 Monitorowanie, zarządzanie, raportowanie Zarządzaj Cloud Management Simple GUI Monitoruj Topology & Location Tracking PCI Compliance Utrzymuj Client Monitor & Packet Capture Spectrum Analysis
9 Bezpieczeństwo przede wszystkim
10 Funkcjonalności bezpieczeństwa Firewall L3 HiveAP 170 Firewall Aplikacyjny BR200 WP Radius Server Bezpieczny dostęp gościnny (PPSK) VPN L2 HiveAP 110 HiveAP 120 HiveAP 350 VPN L3 Fast Secure Roaming Zagłuszanie wrogich punktów dostępowych BR100 HiveAP 330 AP370 Quality of Service AP350 Cloud VPN Gateway
11 Bezpieczny dostęp gościnny (PPSK) Umożliwia wielu użytkownikom dostęp do tego samego szyfrowanego SSID ale przy pomocy indywidualnego, unikalnego klucza Uwierzytelnianie każdego gościa indywidualnie Unikalne klucze szyfrujące zapobiegają możliwości podsłuchania Umożliwia stosowanie wielu polityk dla jednego SSID HiveManager HiveAP
12 12
13 Komponenty placówki zdalnej 1 Usługi zarządzania w chmurze lub lokalnie 3 Cloud VPN Gateway 2 Aerohive Branch Routers 4 Cloud Web Security 1 HiveManager Online 2 BR100 BR200 3 AP330 AP350 IPsec VPN Cloud VPN Gateway 4
14 Przykładowy scenariusz HQ Cloud VPN Gateway (VPN Concentration) WAN/VPN Gateway 3G/4G Primary/Backup Cloud Service Platform Internet HiveManager Online Home Network - Internet Access Only Corporate Access Corporate Access via VPN & Internet via Cloud Security Guest Access 14
15 Aerohive według Gartnera A Magic Quadrant Visionary for wired and wireless Infrastructure The strongest completeness of vision in the quadrant (the farthest to the right) An innovation leader with products such as its Bonjour Gateway and its cooperative control architecture, which eliminates the need for a dedicated controller and provides a cost competitive solution without sacrificing functionality. Aerohive should be considered for any overlay WLAN enterprise opportunities in North America, Western Europe or Australia/New Zealand, especially in the education, healthcare and retail markets. Its controller-less, mesh-based architecture provides an easy-to-use and robust solution with lower operational costs, which makes it a standard bearer for market pricing of equivalent functionality.
16 Warto zapamiętać Sieci bezprzewodowe nowej generacji to nowa jakość oraz zalety sieci bez centralnego kontrolera. Rozwiązania Aerohive dają unikalny w tym segmencie poziom bezpieczeństwa. Aerohive zabezpiecza całą infrastrukturę sieci bezprzewodowej. Aerohive to kompletne rozwiązanie sieci dostępowej. Aerohive daje najbardziej korzystny stosunek jakości do ceny.
17 3 razy TAK TAK TAK TAK
18 Q&A
19 BIURO NetFormers: Sheraton Plaza ul. Bolesława Prusa Warszawa tel: Sprzedaż: sales@netformers.pl Serwis: serwis@netformers.pl Tomasz Busłowski Wiceprezes Zarządu mail: tomasz.buslowski@netformers.pl GSM: Kontakt
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoJak działa sieć WiFi? (WiFi how it works?)
Jak działa sieć WiFi? (WiFi how it works?) Marcin Krysiński Rozwiązania WiFi Media Access Radios Form Antennas Ultra Thin Access Points Existing Network = Transport Mobility Controllers Authentication
Bardziej szczegółowoWprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?
Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoProjekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej. Mateusz Grajewski Systems Engineer, CCIE R&S
Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej Mateusz Grajewski Systems Engineer, CCIE R&S Unified Access Opcje wdrożeniowe Autonomiczny FlexConnect Scentralizowany Converged
Bardziej szczegółowoInteligentne biuro w oparciu o rozwiązania Aruba
Inteligentne biuro w oparciu o rozwiązania Aruba Michał Kołodziej Systems Engineer HPE Aruba 27 września 2018 Zmiany Technologiczne Mobilność Chmura IoT Budżet IT ale 70% Pracowników przedsiębiorstw jest
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoKontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise
Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowoMinimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bardziej szczegółowoBYOD (BRING YOUR OWN DEVICE)
BYOD (BRING YOUR OWN DEVICE) INFRASTRUKTURA UMOŻLIWIAJĄCA BEZPIECZNĄ KOMUNIKACĘ WIFI DLA URZĄDZEŃ Marek Krauze Marek.Krauze@clico.pl Clico Professional Services CLICO 2012, Sp. CLICO z o.o., SP. 2010 Z
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoDobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoRozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager
Rozwiązanie sieciowe TP-Link dla SMB Robert Gawroński SMB Channel Manager Small Medium Business SMB Przełączniki JetStream Biznesowe punktu dostępowe Auranet Zewnętrzne bezprzewodowe punkty dostępowe Pharos
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoSzczegółowe minimalne wymagania dotyczące elementów składowych stanowiska.
ZAŁĄCZNIK NR 2.13 do zapytania ofertowego Stanowisko badawcze nr 13: Stanowisko sieci WLAN Elementy Składowe Sztuk Kontroler 2 AP (sterowany przez kontroler) 6 Instant AP (independent AP) 3 Stół laboratoryjny
Bardziej szczegółowoIBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Bardziej szczegółowoGTS Shared Infrastructure (GSI)
GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda
Bardziej szczegółowoKonfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoOdmieniony użytkownik kontra stare IT
Odmieniony użytkownik kontra stare IT Bring Your Own Device w praktyce Andrzej Sawicki MEET, 18.03.2013 Ale o co chodzi??? Nowy typ problemów dla IT Odmieniony Użytkownik Wie lepiej niż IT, nie można mu
Bardziej szczegółowoCzy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
Bardziej szczegółowoINCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.
INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość
Bardziej szczegółowoWprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność
2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowo159,90 PLN brutto 130,00 PLN netto
TOTOLINK A1004 AC750 BEZPRZEWODOWY DWUZAKRESOWY ROUTER GIGABITOWY 159,90 PLN brutto 130,00 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie
Bardziej szczegółowoSpecyfikacja Istotnych Warunków Zamówienia na dostawę i uruchomienie systemu bezprzewodowego
Załącznik Nr 1 1. Opis przedmiotu Zamówienia: 1.1. Przedmiotem Zamówienia jest dostawa, montaż oraz konfiguracja i uruchomienie systemu bezprzewodowego, w lokalizacjach wskazanych przez Zamawiającego (IChO
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoMeru Partner Day 2012. 13/09/2012 Łukasz Naumowicz, Technical Support Manager
Meru Partner Day 2012 13/09/2012 Łukasz Naumowicz, Technical Support Manager 1. Nowe funkcje w oprogramowaniu SD 5.0 SD 5.1 SD 5.2 2. Wspierany sprzęt 3. Rekomendacja dla instalacji mieszanych AP150/AP200/AP300,
Bardziej szczegółowoThere is nothing more important than our customers
There is nothing more important than our customers There is nothing more important than our customers 2012 Enterasys Networks, Inc. All rights reserved Rozwiązania OneFabric OneFabric Control Center, Data
Bardziej szczegółowoMX-One Nowoczesne rozwiązania IP
MX-One Nowoczesne rozwiązania IP Piotr Wrona Solution Consultant piotr.wrona@damovo.com 17/06/2009 MX-ONE zaawansowany system IP MX-ONE Telephony Server (TSE) Rozwiązanie serwerowe na bazie systemu operacyjnego
Bardziej szczegółowoPunkty dostępowe sieci bezprzewodowej MR zarządzane z chmury
Punkty dostępowe sieci bezprzewodowej MR zarządzane z chmury Omówienie Seria MR firmy Meraki to pierwsza na świecie linia punktów dostępowych WLAN klasy zarządzanych za pośrednictwem chmury. Punkty dostępowe
Bardziej szczegółowoWiFi na śniadanie. Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci. Warszawa,
WiFi na śniadanie Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci Warszawa, 24.01.2017 Fortinet & Fortinet Security Fabric Copyright Fortinet Inc. All rights reserved. Fortinet: A History of Innovation
Bardziej szczegółowoAktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant
Aktywne elementy bezpieczeństwa w sieciach WLAN Krzysztof Lembas InŜynier Konsultant Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowo1 561,78 PLN brutto 1 269,74 PLN netto
ZYXEL SBG3600 ANNEX A SMALL BUSINESS GATEWAY, MULTI-WAN 1 561,78 PLN brutto 1 269,74 PLN netto Producent: ZYXEL Stabilna i ultra szybka komunikacja dzięki nowoczesnym rozwiązaniom LTE oraz obsługą kilku
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowo2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoPrzełą. łączniki Ethernetowe
Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe
Bardziej szczegółowoPunkty dostępowe sieci bezprzewodowej MR zarządzane z chmury
Datasheet MR Series Punkty dostępowe sieci bezprzewodowej MR zarządzane z chmury Omówienie Seria MR firmy Meraki to pierwsza na świecie linia punktów dostępowych WLAN klasy korporacyjnej zarządzanych za
Bardziej szczegółowoPlatforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
Bardziej szczegółowoVLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Bardziej szczegółowoVMAS - VoIP Mobile Access Solutions
VMAS - VoIP Mobile Access Solutions VoIP otwiera nowe możliwości komunikacji Maciej Stawiarski Veracomp Rynek mobilnych usług VoIP rośnie Aplikacje Mobile VoIP wygenerują obrót $35.2 mld do roku 2013,
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
Bardziej szczegółowoSDN i Cloud Computing. Łukasz Dorosz Jarosław Zieliński
SDN i Cloud Computing Łukasz Dorosz Jarosław Zieliński PopoludniewSieci.pl Łukasz Dorosz CCNP, AWS-ASA, AWS-ADEV, AWS-ASOA @mrdoro Jarosław Zieliński VCP, VCP-NV, vexpert 2016 @vjzielinski SDN Czyli co?
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring
Bardziej szczegółowoKompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Bardziej szczegółowo178,18 PLN brutto 144,86 PLN netto
TOTOLINK A1004 AC750 WIRELESS DUAL BAND GIGABIT ROUTER 178,18 PLN brutto 144,86 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie sieci
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoGdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.
Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL
Bardziej szczegółowoPoskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami
Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Fujitsu World Tour 2017 0 Copyright 2017 FUJITSU Plan prezentacji Wyzwania IT Hybrydowe IT/Chmura hybrydowa Rozwiązania Fujitsu do budowy chmury
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.463 INFORMACJE O WYDANIU Release Date: 2015.08.12 Bitdefender GravityZone Wersja 5.1.21.463 Informacje o Wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender
Bardziej szczegółowoZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ INSTRUKCJA DO ĆWICZENIA NR 3 Konfiguracja sieci bezprzewodowej DO UŻYTKU WEWNĘTRZNEGO
Bardziej szczegółowoPrzegląd rozwiązań mobilnych w świecie UC
Przegląd rozwiązań mobilnych w świecie UC Tomasz Cieśliński SOLIDEX S.A. niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań Agenda Co to jest mobilność? Co moŝemy
Bardziej szczegółowoCzy ciągłość biznesu powinna
Czy ciągłość biznesu powinna zależeć od sprzętu IT? Warszawa 25.04.2014 Wrocław 12.05.2014 59 % firma amerykańska NASDAQ światowy zasięg 2013: 1,37 b$ #1 brand w dystrybucji Misja: Być innowacyjnym liderem
Bardziej szczegółowoWybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego
Agenda Wybierz właściwą edycję desktopową Windows 10 Wybierz sposób wdrażania nowych funkcjonalności Wybierz najlepszą ofertę licencjonowania grupowego Edycja Odbiorcy Zalety Dostępność Windows 10 Home
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoSystemy Sieciowe. Katedra Informatyki Stosowanej, PŁ
Systemy Sieciowe TEMATYKA ZAJĘĆ Projektowanie i budowa małych i średnich sieci komputerowych projektowanie sieci rozległych (WAN) zarządzanie i monitorowanie bieżącego stanu pracy sieci komputerowych,
Bardziej szczegółowoJednolite systemy poczty elektronicznej dla pracowników i studentów uczelni
Jednolite systemy poczty elektronicznej dla pracowników i studentów uczelni Marek Sokołowski Sun Microsystems dr inż. Józef Janyszek WCSS 19.04.2005 Agenda Wprowadzenie Systemy komunikacyjne Systemy pocztowe
Bardziej szczegółowoZADANIE X. OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania "wifi - dostawa i montaż systemu dostępu bezprzewodowego do sieci LAN i WAN
ZADANIE X OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania "wifi - dostawa i montaż systemu dostępu bezprzewodowego do sieci LAN i WAN A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy systemu dostępu
Bardziej szczegółowoKATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2
Oprogramowanie HP KATALOG SZKOLEŃ Application Lifecycle Management ALM Development Management - QC QC370 ALM Quality Center Scripting 11.x 2 ALM920 Application Lifecycle Management 11.5 Delta 2 ALM120
Bardziej szczegółowoZarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Bardziej szczegółowoChmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp
Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Piotr Potocki, Inżynier Systemowy APN Promise S.A. NetApp & Microsoft Private Cloud Wirtualizacja Deduplikacja Konfiguracja
Bardziej szczegółowo<Insert Picture Here> Jarosław Stępień Principal Sales Consultant
Współdzielenie usług pomiędzy jednostkami w administracji publicznej Jarosław Stępień Principal Sales Consultant Oracle PLATFORMA EXA* CLOUD Klasy chmur: IaaS, PaaS, SaaS Software
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoMoxa Solution Day 2011
Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp
Bardziej szczegółowoTerminarz Szkoleń II kwartał 2013 ACTION CE
Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE
Bardziej szczegółowoRiverbed Performance Management
Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014
Bardziej szczegółowoUsługi IBM czyli nie taki diabeł straszny
Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowoWelding Production Analysis
Welding Production Analysis MODUŁ WELDEYE DO ZARZĄDZANIA PROCESEM SPAWANIA 1(8) NAJLEPSZY SPOSÓB NA MONITOROWANIE CZASU JARZENIA SIĘ ŁUKU SPAWALNICZEGO Każdy menedżer chciałby wiedzieć wszystko o swojej
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoSieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Bardziej szczegółowoWeb Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
Bardziej szczegółowoOSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.
OSI Network Layer Network Fundamentals Chapter 5 1 Network Layer Identify the role of the Network Layer, as it describes communication from one end device to another end device Examine the most common
Bardziej szczegółowo300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Bardziej szczegółowoLp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1
ZAŁACZNIK NR 9 GRUPA PRODUKTÓW 9 WiFi Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1 I. Parametry techniczne punktu dostępowego: 1. obsługa standardów
Bardziej szczegółowoZapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi
Celem firmy Microsoft jest pomaganie studentom i wykładowcom na całym świecie w pełnym wykorzystywaniu ich potencjału dzięki przeznaczonym dla sektora edukacji narzędziom i technologiom, które: Zapewniają
Bardziej szczegółowoBudowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Bardziej szczegółowoWarianty rozwiązań IP
Warianty rozwiązań IP 2014 ROZWIĄZANIA DLA FIRM WIELOODDZIAŁOWYCH Restauracje, stacje benzynowe 4 Opis rozwiązania 4 Modele urządzeń wykorzystywane w rozwiązaniu 6 Korzyści 9 Sieć korporacyjna 10 Opis
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoTP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
Bardziej szczegółowoZałącznik nr 1 do OPZ WYKAZ SPRZĘTU I LICENCJI
Załącznik nr 1 do OPZ WYKAZ SPRZĘTU I LICENCJI Spis treści 1. Wprowadzenie... 3 1.1. Cel dokumentu... 3 2. Zestawienie sprzętu... 4 2.1. Zestawienie typów sprzętu dla środowiska epuap... 4 3. Zestawienie
Bardziej szczegółowoOptymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski
Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura
Bardziej szczegółowoZabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015
Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego
Bardziej szczegółowoBezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego
Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoDefinicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Multivendor Services Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Usługi typu multivendor Piotr Ciuk Engagement Manager, Public Sector, Fujitsu Przemysław Szabelak
Bardziej szczegółowo