Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Podobne dokumenty
System Kancelaris. Zdalny dostęp do danych

Zdalne logowanie do serwerów

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

OFERTA NA SYSTEM LIVE STREAMING

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Protokoły zdalnego logowania Telnet i SSH

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Marek Pyka,PhD. Paulina Januszkiewicz

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Opis przedmiotu zamówienia

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Wybrane działy Informatyki Stosowanej

INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Tworzenie połączeń VPN.

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

12. Wirtualne sieci prywatne (VPN)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Komunikacja przemysłowa zdalny dostęp.

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

INSTALACJA STEROWNIKÓW CZYTNIKA W SYSTEMIE MS WINDOWS

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Pomoc dla r.

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Praca klienta biura rachunkowego na wspólnej bazie

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

SYSTEMY ZABEZPIECZEŃ. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

Skrócona instrukcja obsługi systemu VPN w Szkole Głównej Handlowej w Warszawie

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna

Kancelaria Prawna.WEB - POMOC

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

2016 Proget MDM jest częścią PROGET Sp. z o.o.

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Metody zabezpieczania transmisji w sieci Ethernet

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR

Internet ISDN BRINET Sp. z o. o.

Zasady licencjonowania dostępu (CAL / EC)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

INSTRUKCJA INSTALACJI SYSTEMU


ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Polityka prywatności! 1

Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services)

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA Copyright 2007 COMARCH SA

Strategia gospodarki elektronicznej

Sieci VPN SSL czy IPSec?

Mechanizmblokowania naliczaniapunktówzaobrót lekamirefundowanymi

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

BRINET Sp. z o. o.

RADIOWY PUNKT DOSTĘPOWY RPD

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Axence nvision Nowe możliwości w zarządzaniu sieciami

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Regulamin Serwisu Aumenta S.A.

4. Podstawowa konfiguracja

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Polityka Ochrony Prywatności na platformie Szkolna24.pl

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

POLITYKA PRYWATNOŚCI

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Praca w sieci z serwerem

Transkrypt:

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku

Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy. Użytkownik logując się do systemu nie uruchamia na swoim osobistym komputerze żadnej aplikacji biznesowej. Przekazywany jest mu jedynie widok ekranu i możliwość obsługi aplikacji za pomocą klawiatury i myszki. Dane przetwarzane są wyłącznie na serwerze kancelarii. Dostęp do danych odbywać się za pośrednictwem ogólnodostępnej sieci Internet. Bezpieczeństwo dostępu do zasobów zapewnione jest dzięki szyfrowaniu sesji komunikacyjnych oraz silnej autentykacji użytkowników.

Aspekty bezpieczeństwa Poufność transmisji: przy nawiązaniu połączenia; podczas trwania połączenia; podczas zakończenia połączenia. Bezpieczeństwo stacji roboczej określenie poziomu bezpieczeństwa Uwierzytelnienie Autoryzacja Mechanizmy analizy i kontroli ruchu

Ogólna koncepcja serwer dostępowy ściana ogniowa sieć LAN ściana ogniowa router dostępowy Internet ściana ogniowa zdalny pracownik

Zalety systemu bezpieczny dostęp do danych Klienta kancelarii poprzez Internet; dostęp lokalny na poziomie redaktora dokumentów zunifikowany z dostępem zdalnym na poziomie czytelnika; aktualizacja dokumentów w trybie on- line; scentralizowana administracja systemem; wysoka niezawodność; niskie koszty obsługi; dostęp do dokumentów 24h/7.

Realizacja dostępu lokalnego (Kancelaria) dostęp lokalny dla redaktora danych oraz dostęp administracyjny realizowany w oparciu o infrastrukturę lokalnej sieci LAN lub Intranet; redaktor (administrator danych) uzyskuje dostęp do przechowywanych danych poprzez autentykację w systemie Microsoft Windows, wykorzystując szyfrowane połączenie terminalowe lub połączenie w ramach sieci LAN; aplikacje uruchomione w ramach sesji odwołują się bezpośrednio do danych biznesowych, pozwalając redaktorowi na ich edycję; za pomocą wbudowanych usług użytkownik może drukować zadania wygenerowane przez aplikacje biznesowe.

Realizacja dostępu zdalnego (Klient) rozwiązanie oparte na metodzie bezpiecznego połączenia tunelowego VPN (Virtual Private Network); Klient, który zamierza uzyskać dostęp do swoich dokumentów zestawia połączenie tunelowe do serwera dostępowego; wewnątrz tunelu Klient łączy się z serwerem dostępowym za pomocą szyfrowanego połączenia o 128-bitowej sile szyfrowania; w ramach uruchomionej sesji zdalnej użytkownik może otwierać dokumenty znajdujące się na serwerze dostępowym w taki sposób, jakby umieszczone one były na lokalnym komputerze.

Realizacja dostępu zdalnego (Klient) dokumenty zlokalizowane na serwerze chronione są przed nieautoryzowanym dostępem zarówno z poziomu sieci publicznej Internet, jak też lokalnej sieci LAN; do plików Klienta nie mają dostępu użytkownicy zewnętrzni oraz pracownicy Kancelarii; aplikacje uruchomione w ramach sesji odwołują się bezpośrednio do danych biznesowych; za pomocą wbudowanych usług użytkownik może drukować zadania wygenerowane w wyniku działania aplikacji biznesowych.

Realizacja dostępu zdalnego (Klient)

e - mail: sekretariat@bezpieczny-bank.com.pl Portal Informacyjny Bezpieczny Bank Sp. z o. o. ul. Portowa 22A, 30-709 Kraków, Warszawa www.bezpieczny-bank.com.pl NIP: 6751482480, REGON: 122691188, KRS 0000438113 Sąd Rejonowy dla Krakowa Śródmieścia w Krakowie, XI Wydział Gospodarczy