Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? Kiedy liczy się czas, bezpieczeństwo i koszty!



Podobne dokumenty
Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Bezpieczeństwo przemysłowych systemów transmisji danych

CENTRALA STERUJĄCA SMART CONTROL

Komunikacja przemysłowa zdalny dostęp.

System Kancelaris. Zdalny dostęp do danych

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Router WIFI Huawei HG 553 3G/4G LTE + Modem Huawei e3372h LTE

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

BRINET Sp. z o. o.

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

OFERTA NA SYSTEM LIVE STREAMING

1. Opis urządzenia. 1.2 Parametry techniczne. 1.3 Ułożenie interfejsów i podłączeń. Obsługiwane standardy Wi-Fi

AEL - system zdalnego monitoringu zużycia energii elektrycznej. Sidus Novum, KBBS 2015, Marcin Nowakowski

Modem LTE Huawei E3272s Router WIFI TP-LINK

N150 Router WiFi (N150R)

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

GTS Transmisja Danych

Business Everywhere Intranet opcja APN Urządzenia mobilne

DESlock+ szybki start

Rejestracja konta użytkownika oraz regulatora ECL Comfort 296 / 310 w aplikacji ECL Portal

Rejestracja konta użytkownika oraz regulatora ECL Comfort 310 w aplikacji ECL Portal

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

INSTRUKCJA INSTALACJI URUCHOMIENIA TYDOM 1.0

Kamery IP DIGITUS Plug&View

Konwerter Transmisji KT-02


Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Router Asus RT-N66U Dual-Band USB x2 kod produktu: 287 kategoria: Routery > Routery WAN

przewodnik użytkownika liveplug

Bezpieczeństwo systemów informatycznych

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP

Instrukcja konfiguracji CONNECT GW

Instrukcja montażu urządzenia Liczniki Przejść

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

DIALOCK Elektroniczny system kontroli dostępu.

ZyXEL G-570S Bezprzewodowy punkt dostępowy g. Szybki start. Wersja /2005. Polski

GS-164 samoobsługowy hotel (hostel)

Modem Huawei E3372h Router TP-LINK MR 3220

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

GSMONLINE.PL. Fritz!Box 6820 LTE w Play za 1 zł

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

1. INSTALACJA SERWERA

Woda. MacR6. Rejestrator przepływu z wbudowanym modułem telemetrycznym. PLUM Sp. z o.o. Ignatki 27a, Kleosin plum@plum.pl

Zasilanie ednet.power

Usługi szerokopasmowego dostępu do Internetu

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Przykład wykorzystania programu Mini Mag do zarządzania kasami ELZAB z wykorzystaniem sieci rozległej WAN

Nowa oferta KNX do zastosowań budynkowych

Modem Huawei E3372h Router TP-LINK MR 3420

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

SYSTEMY ZABEZPIECZEŃ. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Skrócona instrukcja konfiguracji sieciowej

Internet ISDN BRINET Sp. z o. o.

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Instrukcja instalacji v2.0 Easy Service Manager

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Instrukcja konfiguracji kas Novitus do współpracy z CRK

URZĄDZENIE DO BEZPRZEWODOWEGO STRUMIENIOWANIA MULTIMEDIÓW

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Warsztaty ewon. zdalny dostęp do sterowników

Programator Kart Master - klient

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

SP-1101W/SP-2101W Instrukcja Szybkiej Instalacji

Modem LTE Huawei E3372h Router WIFI TP-LINK MR 3420

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Instrukcja obsługi programu

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Instrukcja obsługi routera bezprzewodowego

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

IP VPN. 1.1 Opis usługi

REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP

Skrócona instrukcja obsługi rejestratorów marki IPOX

Warsztaty ewon. zdalny dostęp do sterowników

Kamera Domu Inteligentnego. Instrukcja instalacji

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Poradnik korzystania z usługi FTP

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Centrala sterująca Yooda Smart Control. Spis treści. 1. Zasady bezpiecznego użytkowania. 2.1 Dane techniczne. 2. Opis urządzenia

Transkrypt:

Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. TOSIBOX inne produkty, akcesoria. TOSIBOX referencje, korzyści. Pytania.

TOSIBOX Lokalizacja, Produkcja, Badania i Rozwój - Finlandia Ochrona patentowa - TOSIBOX Technologia Plug and Go 10 000 sprzedanych zestawów od Maja 2012 do Listopada 2013

Co to jest Tosibox? Rozwiązanie składające się z klucza sprzętowego (KLUCZ) oraz urządzenia zamykającego (LOCK) umożliwiające wygenerowanie zdalnego szyfrowanego połączenia VPN pomiędzy użytkownikiem posiadającym KLUCZ sprzętowy a maszyną wyposażoną w LOCK.

Podłącz do zasilania. Zaczekaj 2 min. Fizyczna serializacja kluczem sprzętowym 10 sekund. Instalacja klucza Port zablokowany dla kolejnych serializacji. Możliwość podłączenia modemu 3G/4G

Jak działa TOSIBOX? TOSIBOX LOCK nie wymaga wykupienia publicznego adresu IP lub prywatnego APN. Posiadając KLUCZ sprzętowy można zdalnie połączyć się tunelem VPN do LOCK-a znajdującego się za firewallem/nat-em w sieci lokalnej (LAN) klienta bez konieczności przekierowania portów. Tosibox LOCK działa jak serwer DHCP tworząc własną podsieć. Zdalny dostęp VPN jest możliwy tylko do urządzeń bezpośrednio podłączonych do LOCK-a.

TOSIBOX jeden KLUCZ wiele LOCK-ów

TOSIBOX wiele KLUCZY jeden LOCK

TOSIBOX sub KLUCZ

TOSIBOX - stałe połączenie VPN (M2M)

Zarządzanie KLUCZAMI TOSIBOX - definicje KLUCZ MASTER: KLUCZ, który zostaje fizycznie zserializowany z LOCK-em jest KLUCZEM MASTER KLUCZ MASTER może serializować kolejne LOCK-i oraz ma prawo generować SUB KLUCZE BACKUP KLUCZ Kopia KLUCZA Master SUB KLUCZ: KLUCZ, który ma ograniczone prawa, może tylko połączyć się do LOCK-a ale nie może serializować dodatkowych KLUCZY SUB KLUCZE generowane są przy użyciu KLUCZA MASTER na komputerze użytkownika

Zarządzanie KLUCZAMI TOSIBOX

Zarządzanie KLUCZAMI TOSIBOX zdalna serializacja Po wygenerowaniu SUB KLUCZA na komputerze można zdalnie nadać/cofnąć prawa dostępu do LOCK dla danego SUB KLUCZA

Zarządzanie kluczami TOSIBOX interfejs KLUCZA

Zarządzanie kluczami TOSIBOX tworzenie, nadawanie praw SUB KLUCZA

Internetowy interfejs LOCK-a

1. Siedziba firmy - serializacja LOCK-ów kluczem master TOSIBOX w praktyce 3. Dodawanie użytkowników, instalacja LOCK-ów Dostęp do wybranych LOCK-ów 2. Klucz Master umieszczony w laptopie użytkownika * x pcs Internet

Kiedy liczy się czas, bezpieczeństwo i koszty. Automatyczna serializacja (programowanie) LOCK-ów kluczem sprzętowym. Rozbudowa sieci poprzez dodanie kolejnych LOCK-ów. Zwiększenie liczby użytkowników poprzez dodanie kolejnych KLUCZY. Prosta konfiguracja: Dowolne podłączenie LOCKA do Internetu (Ethernet, Wi-Fi, 3G/4G). Dodawanie urządzeń bez zmiany ich statycznego adresu IP Połączenie VPN będzie wygenerowane nawet gdy KLUCZ i LOCK znajduję się w osobnych sieciach za firewam/natem (PATENT TOSIBOX), bez konieczności angażowania działu IT klienta, (np. przekierowanie portów).

Kiedy liczy się czas, bezpieczeństwo i koszty. Bezpieczeństwo Sprzętowe połączenie VPN (szyfrowanie 128bit) generowane pomiędzy kluczem sprzętowym a LOCK-iem. Nikt nawet firma TOSIBOX nie może rozszyfrować przesyłanych danych. Aby połączyć się z zserializowanym LOCK-iem użytkownik musi posiadać KLUCZ sprzętowy wyposażony w kryptoprocesor 1024bit oraz musi znać hasło dostępowe do interfejsu KLUCZA. Interfejs internetowy LOCK-a zabezpieczony jest hasłem. Niezawodność Redundancja Ethernet => Wi-Fi => 3G/4G. Automatyczne odnowienie połączenia po zaniku zasilania lub zaniku sieci. IP 20, gotowe do montażu na szynie DIN. Temperatura pracy -25 st. Celsjusz a do + 70 st. Celsjusza.

Kiedy liczy się czas, bezpieczeństwo i koszty. Koszty - zakup sprzętowy bez dodatkowych opłat po uruchomieniu systemu, takich jak: publiczny adres IP, prywatny APN, licencje, konkurencyjne połączenia VPN,

Inne produkty TOSIBOX Klient Mobilny TOSIBOX Klient Mobilny umożliwia zdalne połączenie ze smartfonów lub tabletów Możliwość wygenerowania Klienta Mobilnego dla jednego klucza sprzętowego TOSIBOX Aplikacja TOSIBOX dostępna nieodpłatnie w sklepie Google Play dla smartfonów i tabletów z systemem Android wersja 4.0 lub nowsza

Inne produkty TOSIBOX CENTRAL LOCK Serwerowe rozwiązanie TOSIBOX Do 4000 konkurencyjnych połączeń VPN od sub LOCK-ów lub KLUCZY Ponad 700 Mbit/s szyfrowanej przepustowości Powiadomienia poprzez email

Company X Master/Backup Key Sub Key Customer Group 2 Office / HQ L3 Sub Key L3 Sub Key Customer Group 1 Sub Key Sub Key

Akcesoria Modemy 2G/3G/4G -Huawei E3131 (2G/3G) -Huawei E392 (4G) Antena zewnętrzna Konwerter: RS 232/422/485 serwer Adapter PROFIBUS (MPI/PPI)

Referencje

TOSIBOX Korzyści KRÓTKI CZAS KONFIGURAJI 5 MIN WYSOKI POZIOM BEZPIECZEŃSTWA (Sprzętowy VPN) ELASTYCZNE SKALOWALNE ROZWIĄZANIE PRACUJE Z KAŻDYM RODZAJEM POŁĄCZENIA INTERNETOWEGO (Ethernet, Wi-Fi, 2G/3G/4G)

Dziękuję!