PAMIĘCI MASOWE PRZEDRUK OFENSYWA UKŁADÓW NAND/FLASH. TEST NETASQ U250S POJEDYNEK URZĄDZEŃ UTM BARRACUDA BACKUP SERVICE 490
|
|
- Aniela Janik
- 9 lat temu
- Przeglądów:
Transkrypt
1 SIECI CENTRUM DANYCH KOMUNIK ACJA TEST Y I PORÓWNANIA BEZPIECZEŃST WO ROZWIĄZ ANIA DL A MSP PRZEDRUK PAMIĘCI MAJ 2014 (05/212) INDEKS CENA 26,90 ZŁ (W TYM 5% VAT) MASOWE OFENSYWA UKŁADÓW NAND/FLASH TEST NETASQ U250S ISSN POJEDYNEK URZĄDZEŃ UTM BARRACUDA BACKUP SERVICE 490 JAK CHŁODZIĆ MAŁĄ SERWEROWNIĘ Małe środowisko IT wymaga specyficznego podejścia do planowania systemów wentylacji NW_05.indd 5 FIBRE CHANNEL W ODWROCIE Technologia Fibre Channel stopniowo traci przewagę nad Ethernetem. Czy czeka ją ostateczne wyparcie? :10
2 Bezpieczeństwo zintegrowane dla każdego ochrona sieci, stacji roboczych i użytkowników za pomocą jednego urządzenia? jeszcze niedawno małe i średnie firmy nie mogły sobie pozwolić na takie rozwiązania. Dziś sytuacja zmieniła się na tyle, że wielu producentów urządzeń utm dostosowuje swoją ofertę również do potrzeb i możliwości niewielkich przedsiębiorstw. Przykładem takiego działania jest firma netasq i jej urządzenie u250s. Jarosław Kowalski Zanim przystąpiliśmy do instalacji i konfiguracji urządzenia UTM Netasq U250S, przejrzeliśmy zasoby, dostępne na stronach producenta, dotyczące wdrożenia. Bez problemu można znaleźć dokumentację techniczną, bazę wiedzy czy opis konkretnych rozwiązań. Mimo tego, iż właściwie wszystko w IT kręci się wokół języka angielskiego, miłym zaskoczeniem była dostępność dokumentacji w języku polskim. Urządzenie UTM Netasq U250S jest niewielkich rozmiarów (1U) i mimo tego, że można je zamontować w standardowej szafie 19-calowej, z powodzeniem zmieści się na niedużej półce. Wyposażone jest w 12 gigabitowych portów, które na panelu nie są oznaczone (np. WAN, LAN, DMZ), a jedynie ponumerowane. Dodatkowo do dyspozycji jest port konsolowy oraz gniazdo monitora i klawiatury PS/2 w przypadku, gdy wykonujemy konfigurację w trybie tekstowym. Gniazda fizyczne monitora i klawiatury w urządzeniu mogą się przydać wtedy, gdy w wyniku błędnej konfiguracji korzystanie ze zdalnego połączenia stanie się niemożliwe. Na przednim panelu znajduje się również gniazdo USB, do którego można podłączyć dedykowany modem GSM (aby zapewnić redundancję połączenia internetowego) oraz gniazdo kart SD, gdyby konieczny był zapis danych urządzenia na nośniku zewnętrznym. Instalacja I konfiguracja Instalację i podstawową konfigurację urządzenia można 18 Networld
3 przeprowadzić w kilku prostych krokach przy użyciu wiersza poleceń lub przeglądarki internetowej, łącząc się z fabrycznie ustalonym adresem IP. Przy pierwszym uruchomieniu można użyć kreatora konfiguracji, który pozwoli ustalić podstawowe parametry pracy (m.in. adresacje IP od strony WAN i LAN, hasło administratora) lub bezpośrednio z menu panelu webowego odnaleźć odpowiednie opcje i je skonfigurować. My wybraliśmy drugą opcję, łącząc się od razu z panelem zarządzania. Netasq U250S może pracować w dwóch trybach jako router umożliwiający dostęp do internetu oraz w trybie transparentnym, gdy w sieci jest już zainstalowany router i nie chcemy zmieniać bieżącej konfiguracji infrastruktury. Z uwagi na brak oznaczenia interfejsów co do ich przeznaczenia przy pierwszym podłączeniu do sieci WAN i LAN należy kierować się wskazówkami producenta (port1 WAN, port2 LAN). Dla zapewnienia dostępu do internetu oprócz adresacji IP na odpowiednich portach należy skonfigurować bramę, translację adresów oraz zdefiniować reguły zapory sieciowej zezwalające na wybrany ruch sieciowy. Interfejs WWW, przez który wykonywaliśmy instalację i konfigurację, jest typowy dla urządzeń UTM. Ekran Event Reporter Light przykładowy raport podzielony jest na dwie główne części funkcjonalne. Lewa kolumna zawiera menu w postaci drzewa, z pogrupowanymi opcjami. W głównym oknie oprócz informacji o pracy maszyny znajdują się szczegółowe opcje konfiguracyjne, dostępne po wskazaniu elementów z menu po lewej stronie. Ekran startowy zaraz po zalogowaniu pokazuje w głównym oknie najważniejsze dane dotyczące pracy urządzenia. Znaleźć ta m można podstawowe informacje o urządzeniu, licencjach czy uruchomionych usługach. Dodatkowo widoczne są ostatnie alarmy dotyczące modułów bezpieczeństwa, konfiguracja interfejsów sieciowych oraz stan aktualizacji poszczególnych modułów. Okienka informacyjne zorganizowane są w postaci widgetów, których położenie można dostosować do własnych potrzeb lub całkowicie wyłączyć. O ile menu jest zorganizowane w sposób bardzo przejrzysty i intuicyjny, to główne okno może początkowo dezorientować użytkownika liczbą domyślnie uruchomionych okienek informacyjnych. Najlepiej od razu pozbyć się zbędnych elementów interfejsu. Również podczas przeglądania zawartości menu można zauważyć, że do każdego wybranego modułu funkcjonalnego dostępnych jest bardzo dużo opcji konfiguracyjnych, dlatego wszystko początkowo wydaje się skomplikowane, jednak dzięki temu pracę urządzenia można dostosować do UTM-y ze średniej półki często nie odbiegają funkcjonalnie od wersji korporacyjnych, a różnią się jedynie wydajnością. Problemem może być spadek wydajności związany z uruchomieniem wszystkich funkcji kompleksowej ochrony, jednak producenci coraz częściej implementują dodatkowe rozwiązania sprzętowe i programowe, mające na celu zapewnienie komfortu pracy bez względu na obciążenie. specyficznych wymagań środowiska IT. Do zarządzania działaniem urządzenia może też służyć udostępnione przez producenta dodatkowe, bezpłatne oprogramowanie Netasq Administration Suite. Jest to zestaw trzech programów, w którego skład wchodzi narzędzie do centralnego zarządzania wieloma urządzeniami UTM Netasq Unified Manager (do 5 urządzeń bezpłatnie), Event Reporter Light służący do raportowania o zdarzeniach oraz Netasq Real-Time Monitor, pozwalający na śledzenie stanu sieci w czasie rzeczywistym. FUNKCJONALNOŚĆ Netasq U250S integruje najważniejsze moduły do zapewnienia bezpiecznego ruchu pomiędzy odrębnymi segmentami sieci wewnętrznej oraz nieprzerwanego dostępu do internetu. Konfiguracja opiera się w głównej mierze na obiektach oraz użytkownikach, biorących udział w działaniu modułów UTM-a i będących podstawą realizacji polityk dostępu. Obiektami mogą być Networld
4 elementy sieciowe (adres lub przedział IP, cała sieć, protokół lub port), a także pojedyncze i pogrupowane adresy URL lub certyfikaty bezpieczeństwa. Jako obiekty definiuje się również harmonogramy, wykorzystywane następnie do określenia czasu obowiązywania polityk zabezpieczeń. Podstawową konfiguracją UTM-a przy wykorzystaniu w charakterze bramy internetowej jest routing. Trasowanie pakietów można skonfigurować na kilka sposobów. Oprócz routingu statycznego określającego ruch między sieciami dostępnymi na poszczególnych interfejsach, można ustalić Policy Routing, gdzie w zależności od adresu źródłowego lub docelowego bądź rodzaju usługi (serwis, port) można przekierować ruch przez wybraną, zdefiniowaną bramę internetową. Przykładem może być rozdzielenie ruchu http od usług pocztowych (POP3, SMTP). W wypadku konfiguracji urządzenia z dwoma niezależnymi łączami WAN, dostępne opcje routingu pozwalają także na włączenie równoważenia obciążenia połączenia internetowego. Można określić, czy ma się ono odbywać według adresów źródłowych lub adresu źródłowego i docelowego. W ramach równoważenia połączenia sieciowego wykorzystywany jest mechanizm Round Robin, gdzie każde następne połączenie kierowane jest do kolejnej bramy. IPS I ZAPORA Nieodłącznymi elementami każdego urządzenia UTM jest zapora sieciowa oraz system zapobiegający włamaniom (IPS). W rozwiązaniach Netasq zintegrowano te moduły na poziomie jądra systemu w ramach opatentowanej technologii proaktywnego wykrywania i blokowania ataków Active Security Qualification. Dzięki niej firmowa sieć ma być chroniona przed najnowszymi zagrożeniami, dla których sygnatury jeszcze nie powstały. Ponadto technologia jest w stanie eliminować złośliwy kod zanim zostanie on wykonany przez przeglądarkę. Standardowy system IPS w momencie Główny Panel Kontrolny urządzenia Netasq U250S Konfiguracja filtra antyspamowego wykrycia podejrzanego kodu HTML blokuje całą stronę internetową, natomiast rozwiązanie zastosowane w urządzeniu Netasq izoluje i blokuje podejrzany element HTML, po czym wycina go z kodu strony, a oczyszczona wersja strony zostaje wysłana do przeglądarki. Sama konfiguracja zapory składa się z dwóch etapów. W pierwszym reguły są domyślne definiowane przez producenta; mają na celu zapewnienie komunikacji z urządzeniem nawet w przypadku, gdy zostanie uruchomiona reguła Block All lub administrator wprost nie stworzy reguły zezwalającej na podłączenie się do urządzenia. Nie można sprawdzić składni fabrycznie zdefiniowanych reguł co najwyżej podejrzeć ich działanie w przystawce Real Time Monitor. Dodatkową metodą konfiguracji, na którą użytkownik ma większy wpływ są lokalne polityki ochrony. Administrator ma do wyboru 10 zdefiniowanych zestawów reguł (zwanych slotami), które może konfigurować zgodnie z założonymi politykami bezpieczeństwa. W ramach ustawień slotu określa się sposób filtrowania ruchu na poziomie firewalla, 20 Networld
5 4modem 3G netasq w rozwiązaniach netasq zintegrowano zaporę sieciową i ips na poziomie jądra systemu w ramach opatentowanej technologii proaktywnego wykrywania i blokowania ataków Active security Qualification. dzięki niej firmowa sieć ma być chroniona przed najnowszymi zagrożeniami, dla których sygnatury jeszcze nie powstały. ponadto technologia jest w stanie eliminować złośliwy kod zanim zostanie on wykonany przez przeglądarkę. sposób filtrowania przez system IPS oraz inne dodatkowe moduły bezpieczeństwa sieciowego (Qos). Okno konfiguracji reguł składa się z dwóch części. W górnej zarządza się Slotami oraz regułami firewalla, natomiast dolna pozwala na definiowanie poszczególnych wpisów zapory, czyli ustalanie warunków, jakie musi spełnić ruch, aby zostać uwzględniony w czasie analizowania i realizacji polityk. Poruszanie się po panelu zarządzania regułami firewalla oraz definiowanie wpisów jest łatwe i nie powinno sprawić żadnych problemów dzięki przejrzystości i prostocie nawigowania między elementami interfejsu. Zapora jest w urządzeniu Netasq U250S elementem integrującym wszystkie moduły bezpieczeństwa. Definiując regułę filtrowania i wybierając odpowiednią opcję w kolumnie Polityka filtrowania administrator aktywuje bądź wyłącza poszczególne elementy ochrony. Uruchamiając system zapobiegania atakom (IPS) lub jedynie ich wykrywania (IDS) można również wybrać jeden z dziesięciu zdefiniowanych przez producenta profili systemu ASQ. Elementem pomocnym podczas definiowania reguł firewalla jest Analizator Reguł, który na bieżąco sprawdza poprawność konfiguracji pod względem użytych obiektów i metod skanowania ruchu. W przypadku wykrycia nieprawidłowości analizator zawiadomi o problemie oraz zaznaczy odpowiednią regułę, której on dotyczy. Antywirus i AntyspAm Konfigurację ochrony antywirusowej oraz antyspamowej można wykonać w ramach Kontroli Aplikacji. Standardowo dołączony do urządzenia skaner antywirusowy oparty jest na silniku ClamAV, który skanuje całą pocztę przychodzącą (POP3) i wychodzącą (SMTP). Dzięki temu wirusy przenoszone w załącznikach są automatycznie usuwane, a odbiorca wiadomości jest informowany o eliminacji zagrożenia. Dodatkowo na obecność wirusów sprawdzane są także protokoły HTTP oraz FTP. W ramach rozszerzonej, płatnej licencji można wyposażyć urządzenie w skaner antywirusowy oparty na rozwiązaniach firmy Kaspersky. Ochrona antyspamowa, która wykorzystuje heurystyki rozwijane w technologii ASQ, stanowi podstawę obrony przed niepożądanymi wiadomościami. W zależności od polityki bezpieczeństwa firmy, administrator może skonfigurować filtr antyspamowy tak, aby oznaczał wiadomości jako spam i przepuszczał dalej do adresata lub je całkowicie blokował. W konfiguracji filtra antyspamowego dla zaufanych nadawców można utworzyć białą listę, aby e od nich były zawsze zaufane, natomiast czarna lista skutecznie blokuje wskazanych nadawców spamu. FiltrowAnie Adresów i kontrola AplikAcji Moduł filtrowania adresów URL dostępny jest z poziomu menu Polityki Ochrony. Administrator może zdefiniować aż dziesięć zestawów Networld
6 filtrowania URL, które da się dowolnie modyfikować w zakresie zezwolenia lub blokowania grup tematycznych czy pojedynczych adresów. Przy określaniu polityki filtrowania administrator korzysta z gotowej, dostarczonej przez producenta, klasyfikacji adresów URL. W konfiguracji podstawowej urządzenia, Netasq udostępnia bazę polskich adresów internetowych. Filtr ten umożliwia identyfikację 53 kategorii tematycznych, według których określa się polityki dostępu. Oprócz obsługi zwykłego protokołu HTTP, filtr URL pozwala również na blokowanie stron w ruchu szyfrowanym (HTTPS). Jeżeli moduł nie uwzględnia danego serwisu, w prosty i szybki sposób można zgłosić dystrybutorowi rozwiązań Netasq, firmie Dagma, konieczność dodania strony do klasyfikacji, przy gwarancji uwzględnienia serwisu w ciągu jednego dnia roboczego od zgłoszenia. Rozszerzony filtr URL dostępny jest jako dodatkowa, płatna opcja bazująca na defini- Netasq U250S z czego osiem bezpośrednio dotyczy bezpieczeństwa. W tym przypadku filtrowanie adresów polega na wysyłaniu zapytań dotyczących klasyfikacji URL do chmury, dzięki czemu urządzenie nie jest obciążone przez utrzymywanie wszystkich definicji adresów w pamięci wewnętrznej. Netasq U250S pozwala administratorom zdecydować, z których aplikacji dostępnych przez sieć mogą korzystać użytkownicy. Dzięki głębokiej inspekcji pakietów urządzenie potrafi w czasie rzeczywistym określić, jaka aplikacja łączy się z internetem i sprawdzić szczegóły tego połączenia. Dzięki temu system IPS, wzmocniony systemem ASQ, wykrywa i blokuje aplikacje, które łącząc się z sieciami zewnętrznymi mogą powodować infekcję sieci lokalnej lub jej nadmierne obciążenie. ZDALNY DOSTĘP Jak większość urządzeń UTM, Netasq U250S zapewnia również możliwość dostępu do zasobów wewnętrznych przez tworzenie bezpiecznych kana- Panel konfiguracyjny filtrowania URL połączenia między odległymi od siebie oddziałami firmy (Site-to-Site), a także między firmą a pracownikami zdalnymi (Client-to-Site). Zestawiane kanały VPN budowane są na bazie jednego z protokołu (Application Specific Integrated Circuit) odpowiadającą za szyfrowanie tuneli IPSec, dzięki czemu potrafi ono utrzymać wysoką wydajność mimo opóźnień wynikających z szyfrowania zdalnych połączeń. Dodatkowo, dzięki funkcji VPN Failover można zapewnić ciągłość ruchu przesyłanego tunelami IPSec VPN poprzez automatyczne zestawianie zapasowego tunelu VPN w przypadku awarii podstawowego. Realizacja tunelowania jest ułatwiona dzięki temu, że Netasq zapewnia możliwość tworzenia połączeń z urządzeniami innych firm oraz aplikacjami klienckimi przy wykorzystaniu dowolnego produktu obsługującego standard VPN w protokole IPSec. cjach ponad 65 kategorii dostępnych (ponad 100 milionów adresów URL) w chmurze, łów VPN. Dzięki serwerowi VPN wbudowanemu w Netasq można tworzyć bezpieczne IPSec, SSL lub PPTP. Producent wyposażył urządzenie w sprzętową akcelerację ASIC PASYWNY SKANER WNĘTRZA SIECI Funkcją, o której warto wspomnieć, jest też audyt podatności, 22 Networld
7 Przepustowość zapory sieciowej z włączonym IPS Przepustowość IPSec VPN AES realizowany przez pasywny skaner wnętrza sieci. Skaner wychwytuje luki bezpieczeństwa w chronionym środowisku sieciowym i działa każdorazowo, gdy komputer lub serwer z sieci LAN generuje ruch przechodzący przez urządzenie Netasq. Przesyłane pakiety są wtedy analizowane przez firewall oraz IPS i dzięki temu system uzyskuje informacje na temat aplikacji inicjującej ruch oraz jej podatności na ataki i zagrożenia. Po zakończeniu audytu administrator dostaje zestawienie aplikacji sieciowych, pracujących na stacjach roboczych w firmie. Kliknięcie wskazanej aplikacji wyświetla komputery, na których dany program został zainstalowany, podaje wersję programu i system, pod jakim działa wybrana wersja aplikacji. Skaner potrafi również wyszukać nieaktualne wersje oprogramowania na stacjach roboczych i serwerach, a dodatkowo wykrywa niedozwolony ruch wewnątrz sieci. W przypadku zidentyfikowania nieprawidłowości system powiadamia o nich automatycznie, wskazując zagrożone stacje robocze. Sugeruje także źródła, z których można pobrać odpowiednie poprawki i aktualizacje, które przywrócą optymalny poziom bezpieczeństwa. PODSUMOWANIE Urządzenie U250S ze względu na swoją wydajność, prostotę obsługi oraz zastosowane technologie z pewnością wyróżnia się wśród urządzeń typu UTM. Tym bardziej że bez względu na model klient otrzymuje pakiet funkcjonalności, które u innych producentów zwykle są dodatkowo licencjonowane, a rzeczywistym ograniczeniem są tylko parametry techniczne sprzętu. Jedynie zaawansowane opcje wymagają wykupienia 1,8 Gb/s 350 Mb/s Liczba równoległych sesji Liczba nowych sesji /s Liczba tuneli IPSec VPN 1000 Liczba tuneli SSL VPN 150 Liczna obsługiwanych użytkowników Konsola wiersza poleceń dostępna z poziomu przeglądarki PARAMETRY TECHNICZNE NETASQ U250S bez limitu dodatkowych licencji. Testowany model przeznaczony jest dla średnich firm lub oddziałów większych przedsiębiorstw (według zaleceń producenta do obsługi do 250 stacji roboczych) i z pewnością będzie tam doskonale spełniał swoją rolę. Natomiast jeżeli klient woli wykorzystać rozwiązania firmy Netasq w chmurze prywatnej, może nabyć jedno z rozwiązań UTM w postaci maszyny wirtualnej. Zakup Netasq U250S to koszt 3250 euro. Dodatkowe 748 euro kosztuje roczny serwis podstawowy (aktualizacje, pomoc techniczna w języku polskim, zestaw Netasq Administration Suite). Klient może zainwestować 1430 euro w roczny serwis Premium UTM Security Pack, który zawiera serwis podstawowy, a oprócz tego dodatkową ochronę antywirusową Kaspersky, audyt podatności, rozszerzony filtr URL oraz obsługę kart SD. Serwis podstawowy oraz Premium UTM Security można nabyć na okres od roku do pięciu lat, przy czym wygaśnięcie serwisu nie oznacza zaprzestania pracy urządzenia, a jedynie utratę prawa do pomocy technicznej czy aktualizacji. Firma Netasq od wielu lat specjalizuje się w tworzeniu rozwiązań zintegrowanego bezpieczeństwa, a jej produkty zostały z powodzeniem wdrożone również w polskich przedsiębiorstwach i instytucjach publicznych. U250S pozwoli firmie wzmocnić pozycję wśród uznanych producentów rozwiązań Unified Thread Management. apple Networld
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
ATAK. PRZEDRUK www.networld.pl NARZĘDZIA DO TESTÓW PENETRACYJNYCH TEST. Netasq
SIECI CENTRUM DANYCH KOMUNIK ACJA TEST Y I PORÓWNANIA BEZPIECZEŃST WO ROZWIĄZ ANIA DL A MSP PRZEDRUK GRUDZIEŃ 2014 (12/219) INDEKS 328820 CENA 26,90 ZŁ (W TYM 5% VAT) NAJLEPSZĄ OBRONĄ JEST ATAK NARZĘDZIA
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI
FUNKCJONALNOŚCI Firewall zintegrowany z IPS Filtr URL Antywirus IPSec i SSL VPN Zarządzanie i dwa moduły raportujące w języku polskim Polskie wsparcie techniczne Kontrola aplikacji i urządzeń mobilnych
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ
ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ Quality of Service Skaner sieci SEISMO Antywirus Firewall Monitoring sieci Filtr URL Serwer VPN System IPS Load Balancing Autoryzacja 2 NATO, Uniwersytet Cambridge,
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI
ZINTEGROWNY SYSTEM OCHRONY SIECI U30S U70S U150S U250S U500S U800S FIREWALL ZINTEGROWANY Z IPS I W JĘZYKU POLSKIM FILTR URL DEDYKOWANY NA POLSKI RYNEK POŁĄCZENIA VPN SKANER WNĘTRZA SIECI POLSKIE WSPARCIE
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Blokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Blokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
OGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY N E X T G E N E R AT I O N F I R E WA L L I U T M FIREWALL ZINTEGROWANY Z IPS FILTR URL ANTYWIRUS SSL PROXY SANDBOXING W CHMURZE GEOLOKALIZACJA KONTROLA APLIKACJI
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.
Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Do utworzenia bezpiecznego połączenia VPN potrzebna będzie uruchomiona aplikacja NETASQ Unified
Zapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
ZINTEGROWANY SYSTEM OCHRONY SIECI U70S U250S
ZINTEGROWANY SYSTEM OCHRONY SIECI U30S U70S U150S U250S U500S U800S W STANDARDZIE: FIREWALL ZINTEGROWANY Z IPS FILTR URL DEDYKOWANY NA POLSKI RYNEK ANTYWIRUS I DWA MODUŁY RAPORTUJĄCE W JĘZYKU POLSKIM POŁĄCZENIA
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
podstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Bezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Skrócona instrukcja obsługi rejestratorów marki IPOX
Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do