antykwariat internetowy raporty szpiega t i ii 14768

- znaleziono 151 produktów w 41 sklepach

Bezpieczeństwo farmakoterapii Podręcznik Pharmacovigilance - 2860970970

149,90 zł

Bezpieczeństwo farmakoterapii Podręcznik Pharmacovigilance Medipage

Medycyna>Farmakologia i farmacja

Sklep: Sportowo-Medyczna.pl

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ - 2822165598

4458,45 zł

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ ZyXEL

Sieci - produkty sieciowe > Firewalle sprzętowe

Gwarancja : 60 miesi

Sklep: Radkomp

Subiekt GT Sfera - ZESTAW - 2858980872

1769,00 zł

Subiekt GT Sfera - ZESTAW

Oprogramowanie dla Firmy/Programy InsERT > Linia produktów GT

jak kupować licencje   Subiekt GT Sfera (licencja Subiekta GT na 3 stanowiska + 1 stanowisko Sfery) Subiekt GT Sfera to nowoczesny system sprzedaży, który oprócz standardowej funkcjonalności Subiekta GT, został rozbudowany o mechanizm, który umożliwia pisanie rozszerzeń korzystających z wewnętrznych algorytmów systemu Subiekt GT. Mechanizm ten nosi nazwę Sfera dla Subiekta GT. Program powstał z myślą o użytkownikach, którzy wymagają od systemu do obsługi sprzedaży specyficznych rozwiązań lub rozszerzonej funkcjonalności. Subiekt GT Sfera jest dowodem na to, że dostosowanie programu do własnych potrzeb nie musi być kosztowne i czasochłonne. Sfera dla Subiekta GT stworzona została w oparciu o znane technologie COM i OLE Automation. Informatyk firmy lub serwisant bez problemu stworzą takie rozwiązania, które rozszerzą dotychczasową funkcjonalność i będą ułatwiały pracę w systemie, ściśle według potrzeb danej firmy. Subiekt GT Sfera jest częścią systemu InsERT GT, który zawiera Rachmistrza GT

Sklep: Exabytes.pl

Windows Server 2008 PL. Biblia - 2823033907

156,45 zł

Windows Server 2008 PL. Biblia Helion

Informatyka > Windows

Poznaj tajniki Windows Server 2008 i przejmij kontrolę nad infrastrukturą systemu Zainstaluj i skonfiguruj system Zarządzaj nim sprawnie i efektywnie Korzystaj wszystkich możliwości Windows Serwer 2008 Windows Sever 2008 został zaopatrzony w mnóstwo nowych rozwiązań i opcji, między innymi rozbudowaną i udoskonaloną wersję usług Active Directory. Wyjątkową nowością jest także rewolucyjna edycja Server Core umożliwiająca uruchomienie systemu operacyjnego bez użycia interfejsu graficznego, co oznacza, że można skonfigurować uproszczony serwer i przypisać mu rolę bardzo wydajnego serwera plików. Dzięki wprowadzonym udogodnieniom ten niezwykły system operacyjny nowej generacji zapewnia wszystkim użytkownikom organizacji pełny dostęp do wszystkich usług sieciowych.Książka "Windows Server 2008 PL. Biblia" stanowi pełen zestaw sprawdzonych i rzetelnych danych dotyczących najlepszego wykorzystania tego systemu dla każdej organizacji. Dowiesz się m. in. jak poprawnie zainstalować i optymalnie skonfigurować Windows Server 2008. Poznasz tajniki tworzenia kont użytkowników i grup, a także konfigurowania udziałów plików czy limitów dyskowych. Nauczysz się w pełni wykorzystywać usługi Active Directory i zalety nowej rewolucyjnej edycji Server Core. Ten wyczerpujący podręcznik umożliwi Ci przejęcie kontroli nad infrastrukturą systemu i zoptymalizowanie wszelkich czynności administracyjnych. Strategia instalacji i konfigurowania Technologie sieciowe w systemie Windows Server 2008 Protokół DHCP Routing i zdalny dostęp Archiwizowanie i odtwarzanie Rejestr Usługi plików, drukowania i magazynowania Zarządzanie magazynowaniem danych Bezpieczeństwo systemu Struktura usługi Active Directory Organizowanie struktury logicznej domeny Kontrola zmian i zarządzanie przestrzenią pracy Wszystko czego potrzebujesz, aby optymalnie korzystać z możliwości Windows Server 2008 O autorze (23) Podziękowania (25) Wprowadzenie (27) Część I: Windows Server 2008, instalacja Server Core, konfiguracja, usługi sieciowe i komunikacyjne (33) Rozdział 1. Instalowanie systemu Windows Server 2008 (35) Wszystko na temat instalacji Server Core (35) Czym jest instalacja Server Core? (36) Strategia instalacji i konfigurowania (37) Przygotowanie do instalacji (38) Procedury serwerowe (38) Przegląd urządzeń (44) Zgodność sprzętu (44) Instalowanie systemu Windows Server 2008 (45) Partycjonowanie dysków twardych (46) Przeprowadzanie instalacji Server Core (48) Przeprowadzanie bezobsługowej instalacji Server Core (48) Przeprowadzanie podstawowej instalacji (49) Instalowanie za pośrednictwem sieci (53) Role, funkcje i aplikacje (54) Serwery wolno stojące (54) Serwery członkowskie (54) Serwery ról (55) Serwer Windows Server 2008 w roli kontrolera domeny (58) Serwer Windows Server 2008 w roli serwera komunikacyjnego i serwera Microsoft Exchange (62) Integracja z oprogramowaniem Internet Information Services (62) Integracja z usługą Active Directory (62) Usługi rozproszone (63) Bezpieczeństwo (63) Administrowanie z jednego miejsca i z wykorzystaniem zasad (63) Routing wiadomości przy użyciu protokołu SMTP (64) Zawartość internetowej wiadomości pocztowej (64) Monitorowanie systemu przy użyciu narzędzia Windows Management Instrumentation (64) Zastosowanie systemu Windows Server 2008 na potrzeby usług bazodanowych bazujących na serwerze SQL Server (65) Współpraca systemu Windows Server 2008 z serwerem IIS i środowiskiem ASP.NET (66) Użycie systemu Windows Server 2008 na potrzeby usług aplikacji (67) Zastosowanie systemu Windows Server 2008 na potrzeby usług tłumaczących nazwy (68) DNS (68) DHCP (69) WINS (70) Podsumowanie (71) Rozdział 2. Konfigurowanie systemu Windows Server 2008 (73) Zastosowanie konsoli Microsoft Management Console (73) Funkcja konsoli MMC (74) Uruchamianie konsoli MMC (76) Zastosowanie przystawek (77) Korzystanie z obszarów zadań (79) Inne dodatkowe narzędzia (82) Dostosowywanie konsoli MMC do własnych wymagań (83) Porównanie panelu sterowania i konsoli MMC (84) Zmiany dotyczące narzędzi konsoli MMC spowodowane przez zaporę firewall systemu Windows (85) Zastosowanie narzędzi konsoli MMC (85) Urząd certyfikacji (86) Zarządzanie klastrem pracy awaryjnej (86) Usługi składowe (86) Zarządzanie komputerem (88) Podgląd zdarzeń (89) Niezawodność i wydajność (89) Foldery udostępnione (89) Zastosowanie przystawki Podgląd zdarzeń (102) Rozszerzenia serwerowe (107) Zastosowanie narzędzia Kreator konfiguracji zabezpieczeń (108) Praca ze źródłami danych (ODBC) (111) Definiowanie nazw źródeł danych (112) Sprawdzanie informacji o sterowniku (117) Śledzenie (117) Pula połączeń (117) Aplety panelu sterowania (117) Aplet Centrum ułatwień dostępu (118) Aplet Dodaj sprzęt (118) Aplet Programy domyślne (119) Aplet Narzędzia administracyjne (120) Aplet Windows Update (120) Aplet Data i godzina (121) Obiekt Ekran apletu Personalizacja (122) Aplet Opcje folderów (122) Aplet Opcje internetowe (122) Aplet Centrum sieci i udostępniania (123) Aplet Opcje zasilania (123) Aplet Drukarki (123) Aplet System (124) Windows PowerShell (130) Podsumowanie (131) Rozdział 3. Technologie sieciowe w systemie Windows Server 2008 (133) Protokół TCP/IP systemu Windows Server 2008 (133) Podstawy protokołu TCP/IP (IPv4) (135) Adresowanie IP (135) Podsieci (137) Bezklasowy routing międzydomenowy (139) Uzyskiwanie adresów IP (139) Bramy i routing (140) Protokół DHCP (141) Domeny i rozwiązywanie nazw (142) Przygotowanie do instalacji (144) Określanie ustawień protokołu TCP/IP (144) Konfigurowanie protokołu TCP/IP (145) Zastosowanie protokołu IPv6 (150) Terminy i pojęcia związane z protokołem IPv6 (150) Zastosowanie protokołu IPv6 w systemie Windows Server 2008 (154) Rozwiązywanie problemów z protokołem TCP/IP (157) Typowe zagadnienia związane z rozwiązywaniem problemów (157) Program ping (159) Narzędzie ipconfig (162) Program netstat (162) Program hostname (163) Narzędzie tracert (164) Program arp (165) Narzędzie route (167) Program nbtstat (168) Starsze protokoły (168) NetBEUI (169) IPX/SPX (169) DLC (170) SNMP (170) Zasady funkcjonowania protokołu SNMP (170) Instalowanie i konfigurowanie protokołu SNMP (171) Konfigurowanie zapory firewall systemu Windows i zarządzanie nią (176) Przegląd zmian wprowadzonych w zaporze firewall systemu Windows (176) Konfigurowanie zapory firewall systemu Windows (178) Zarządzanie zaporą firewall systemu Windows za pomocą zasad grupy (180) Zarządzanie zaporą firewall systemu Windows z poziomu konsoli (181) Zapora systemu Windows z zabezpieczeniami zaawansowanymi (181) Podsumowanie (183) Rozdział 4. Protokół DHCP (185) Przegląd protokołu DHCP (185) Usługa DHCP systemu Windows Server (186) Obsługa dynamicznej usługi DNS (187) Klasy dostawców i użytkowników (188) Przypisywanie adresów transmisji grupowej (188) Wykrywanie nieautoryzowanego serwera DHCP (188) Automatyczne konfigurowanie klientów (189) Monitorowanie i raportowanie (189) Instalowanie i konfigurowanie serwera DHCP (190) Instalowanie usługi DHCP (190) Zastosowanie konsoli DHCP (190) Tworzenie zakresów (190) Ustawianie ogólnych opcji zakresu (192) Konfigurowanie globalnych opcji DHCP (195) Tworzenie rezerwacji (196) Ustawianie globalnych właściwości zakresu (197) Aktywowanie i wyłączanie zakresu (198) Autoryzowanie serwera (198) Definiowanie i wdrażanie klas dostawców i użytkowników (199) Klasy dostawców (199) Klasy użytkowników (201) Konfigurowanie klienta pod kątem zastosowania identyfikatorów klas (202) Tworzenie i stosowanie superzakresów (203) Tworzenie superzakresu (203) Aktywowanie i wyłączanie superzakresu (204) Usuwanie zakresów z superzakresu (205) Usuwanie superzakresów (205) Tworzenie zakresów transmisji grupowej (205) Konfigurowanie globalnych właściwości serwera DHCP (207) Zarządzanie bazą danych serwera DHCP (209) Archiwizowanie i odtwarzanie bazy danych serwera DHCP (209) Przenoszenie bazy danych serwera DHCP do innego serwera (210) Konfigurowanie klientów DHCP z systemem Windows (211) Konfigurowanie opcji usługi DNS związanych z protokołem DHCP (212) Ochrona dostępu do sieci (213) Podsumowanie (213) Rozdział 5. Usługi nazewnicze systemu Windows (215) Usługa DNS (215) Nazwy domen (216) Dzisiejsze oblicze usługi DNS (218) Programy wysyłające zapytania, serwery nazw i wyszukiwanie do przodu (219) Rekordy domeny i pliki strefy (221) Wyszukiwanie wstecz (224) Delegowanie (226) Buforowanie, węzły przekazujące i węzły podrzędne (227) Rekursja, iteracja i odwołania (228) Microsoft DNS (230) Instalowanie usługi DNS (231) Przegląd konsoli DNS (231) Tworzenie stref wyszukiwania do przodu (232) Tworzenie stref wyszukiwania wstecz (233) Tworzenie rekordów zasobów (233) Konfigurowanie właściwości strefy (236) Zarządzanie opcjami i działaniem serwera DNS (239) Konfigurowanie wielu adresów w obrębie serwera DNS (239) Zastosowanie węzła przekazującego (240) Konfigurowanie ustawień zaawansowanych (241) Konfigurowanie głównych wskazówek (243) Konfigurowanie rejestrowania (244) Monitorowanie i testowanie (245) Zastosowanie zabezpieczeń (246) Zarządzanie serwerem i buforem (247) Konfigurowanie domen podrzędnych i delegowanie (247) Tworzenie domen podrzędnych (248) Delegowanie domeny podrzędnej (248) Usługi DNS i Active Directory (249) Usługa Dynamic DNS (250) Konfigurowanie usługi DDNS (251) Konfigurowanie procesu oczyszczania (252) Usługa WINS (253) Zasady działania usługi WINS (255) Proces rejestrowania przez serwer WINS (256) Odnawianie mapowania (257) Wieczna usługa WINS (257) Trwałe połączenia (258) Ręczne oznaczanie rekordu do usunięcia (259) Instalowanie i konfigurowanie usługi WINS (259) Instalowanie usługi WINS (259) Konfigurowanie usługi WINS (260) Konfigurowanie klientów Windows pod kątem usług DNS i WINS (262) Zastosowanie plików Hosts i LMHOSTS do rozwiązywania nazw (264) Zastosowanie pliku Hosts do rozwiązywania nazw (265) Zastosowanie pliku LMHOSTS do rozwiązywania nazw (266) Podsumowanie (268) Rozdział 6. Routing i dostęp zdalny (269) Usługi RAS i Telefonia systemu Windows Server 2008 (269) Przegląd usługi RRAS systemu Windows Server 2008 (270) Nowe funkcje usługi RRAS systemu Windows Server 2008 (272) Konsola zarządzania usługi Routing i dostęp zdalny (275) Typy połączeń RAS i protokoły (276) Protokół PPP (276) Protokoły PPMP i BAP (276) Protokół PPTP (277) Protokół L2TP (277) Protokoły transportowe (278) Włączanie i konfigurowanie usługi RRAS (278) Routing IP (279) Przegląd routingu IP (279) Routing z wykorzystaniem usługi RRAS (282) Konfigurowanie prostego routera (283) Dynamiczny routing (289) Dodawanie i konfigurowanie protokołu RIP (289) Agent przekazywania DHCP (293) Protokół IGMP - przekazywanie transmisji grupowej (294) Translacja adresów sieciowych (297) Konfigurowanie mechanizmu NAT (298) Konfigurowanie usług i portów (300) Konfigurowanie usługi RAS pod kątem połączeń przychodzących (301) Uaktywnianie usługi RRAS (302) Konfigurowanie modemów i portów (304) Konfigurowanie protokołów (305) Konfigurowanie uwierzytelniania (308) Wyłączanie routingu (dotyczy tylko serwera zdalnego dostępu) (313) Rejestrowanie i monitorowanie usługi RRAS (314) Konfigurowanie serwera VPN (316) Konfigurowanie portów VPN (317) Uaktywnianie protokołu L2TP dla połączeń VPN (317) Zastosowanie protokołów Multilink i BAP (319) Serwer zasad (321) Tworzenie nowej zasady (321) Określanie priorytetu zasad (325) Zastosowanie usługi RADIUS (325) Konfigurowanie usługi RADIUS (326) Konfigurowanie monitorowania (326) Konfigurowanie wychodzących sieciowych połączeń telefonicznych (327) Tworzenie połączenia (327) Konfigurowanie właściwości połączenia (327) Konfigurowanie połączenia telefonicznego w celu połączenia się z internetem (331) Podsumowanie (332) Rozdział 7. Archiwizowanie i odtwarzanie (333) Dlaczego archiwizuje się dane? (334) Co jest archiwizowane? (334) Archiwizowanie danych (335) Bity archiwizacji (335) Czym jest kopia zapasowa? (335) Czym jest odtwarzanie? (337) Działanie procesu archiwizacji (337) Wymienne magazyny danych i pule nośników (338) Usługa Magazyn wymienny (338) Baza danych usługi Magazyn wymienny (340) Fizyczne lokalizacje (340) Pule nośników (342) Węzły Kolejka pracy i Żądania operatora (344) Korzystanie z zestawów roboczych i magazynujących (346) Określanie mierników jakości wsparcia technicznego związanego z archiwizowaniem i odtwarzaniem danych (347) Określanie jakości przechwytywania danych (351) Najlepsza pora dnia na archiwizowanie danych (352) Czas trwania archiwizacji (352) Archiwizowanie serwerów i stacji roboczych (354) Dylemat dotyczący otwartych plików (355) Procedura archiwizacji (357) Przeprowadzanie archiwizacji (359) Tworzenie puli nośników (359) Prawa i uprawnienia (360) Lokalizacja źródłowa i docelowa (361) Ustalanie harmonogramów (362) Schematy rotacji (362) Odtwarzanie danych (365) Lokalizacja taśm (366) Przepustowość procesu archiwizacji (367) Zastosowanie kopii woluminów w tle (368) Podsumowanie (372) Rozdział 8. Przywracanie danych po awarii (373) Planowanie przywracania po awarii (373) Zasada i protokół (374) Dokumentacja (374) Szkolenie z zakresu przywracania po awarii i planowanie działań (376) Identyfikowanie zasobów (376) Przygotowywanie planów interwencji (377) Testowanie planów interwencji (377) Programy symulujące awarie (379) Odporność na błędy (380) Identyfikowanie słabych punktów (381) Przywracanie danych z kopii zapasowej (382) Odtwarzanie bazowych systemów operacyjnych (382) Przywracanie konfiguracji (383) Powielanie usług, danych i sprzętu (383) Przywracanie kluczowych usług (383) Usługa Active Directory (383) DNS (384) Rejestr (384) Analiza awarii (384) Podsumowanie (385) Rozdział 9. Rejestr (387) Zastosowanie rejestru (387) Struktura rejestru (389) Pliki gałęzi rejestru (392) Klucze i wpisy (394) Edytor rejestru (394) Regedit.exe (395) Modyfikowanie rejestru (395) Importowanie i eksportowanie kluczy (396) Edytowanie zdalnego rejestru (398) Wczytywanie i usuwanie gałęzi (398) Zabezpieczanie rejestru (399) Uniemożliwianie dostępu do rejestru (399) Stosowanie uprawnień dla kluczy rejestru (399) Inspekcja dostępu do rejestru (400) Zabezpieczanie dostępu do zdalnego rejestru (401) Podsumowanie (402) Rozdział 10. Inspekcja systemu Windows Server 2008 (403) Przegląd funkcji inspekcji (403) Konfigurowanie inspekcji (405) Uaktywnianie zasad inspekcji (405) Inspekcja dostępu do obiektów (407) Analizowanie raportów inspekcji (408) Zastosowanie narzędzia Podgląd zdarzeń (409) Zastosowanie innych narzędzi (409) Strategie inspekcji (411) Rezygnacja z inspekcji (411) Pełna inspekcja (411) Inspekcja problematycznych użytkowników (411) Inspekcja administratorów (412) Inspekcja krytycznych plików i katalogów (412) Podsumowanie (412) Rozdział 11. Usługi .NET Framework (415) Wprowadzenie do środowiska .NET Framework (416) Obsługa platformy 64-bitowej (417) Lista kontroli dostępu (417) ADO .NET i LINQ (417) Przetwarzanie asynchroniczne (417) Inicjatywa .NET (418) Środowisko CLR (418) System CTS (419) Zabezpieczenia technologii .NET (420) Domeny aplikacji (420) Mechanizm zwalniania pamięci (421) Porównanie technologii .NET i JVM (422) Konfigurowanie bufora GAC (422) Podsumowanie (422) Część II: Usługi plików, drukowania i magazynowania (425) Rozdział 12. Usługi drukowania (427) Usługi drukowania (428) Usługi drukowania systemu Windows Server (429) Usługi drukowania - logiczne środowisko (429) Usługi drukowania - środowisko fizyczne (438) Strategia związana z usługami drukowania (441) Drukarkowa taksonomia (441) Tworzenie grup drukowania (443) Instalowanie drukarki sieciowej (443) Aktualizowanie sterowników (444) Instalowanie i konfigurowanie drukarek (444) Instalowanie lokalnej drukarki (445) Publikowanie drukarek (449) Lokalizowanie drukarek (449) Ukrywanie drukarek (451) Pule drukarek (451) Ładowanie portów drukarkowych (452) Administrowanie drukarkami (454) Zarządzanie drukarką (454) Zarządzanie zadaniami wydruku (457) Zaawansowane opcje buforowania (459) Kontrola dostępu (461) Rozwiązywanie problemów (464) Problemy z drukowaniem po stronie serwera (465) Problemy z drukowaniem po stronie klienta (467) Zastosowanie funkcji drukowania dwukierunkowego (467) Inspekcja dotycząca wykorzystania drukarek i zarządzania nimi (468) Podsumowanie (468) Rozdział 13. Zarządzanie magazynowaniem danych (469) Przegląd usług magazynowania (470) Zarządzanie magazynowaniem (470) Wydajność i pojemność (470) Wysoka dostępność (474) Przywracalność (474) Kwestie związane ze starszymi systemami (475) Narzędzie Zarządzanie dyskami (475) Style partycjonowania (477) Dyski MBR (477) Dyski GPT (477) Wymienne magazyny danych (478) Zdalne magazyny danych i rozwiązanie HSM (479) Przystawka Zarządzanie dyskami (480) Podstawowe magazyny danych (481) Partycje podstawowe (481) Partycje rozszerzone (481) Woluminy podstawowe (481) Dynamiczne woluminy i odporność na błędy (482) Dyski dynamiczne (482) RAID-1 - dublowanie dysków (mirroring) (485) RAID-5 - odporne na błędy paskowanie z parzystością (486) Sprzętowa macierz RAID (488) Zarządzanie dynamicznymi magazynami danych (489) Konwertowanie dysków podstawowych na dynamiczne (489) Tworzenie woluminów prostych (491) Rozszerzanie woluminów prostych i łączonych (492) Tworzenie woluminów RAID-0 (rozłożonych) i zarządzanie nimi (494) Tworzenie woluminów RAID-1 i zarządzanie nimi (494) Tworzenie woluminów RAID-5 i zarządzanie nimi (495) Importowanie dysków (496) Zarządzanie magazynami z wykorzystaniem przydziałów dyskowych (497) Dlaczego trzeba używać przydziałów dyskowych? (497) Konfigurowanie przydziałów dyskowych (501) Rozsądne zarządzanie przydziałami dyskowymi (502) Rozwiązywanie problemów (504) Statusy dysków i woluminów (505) Radzenie sobie z problemami dotyczącymi redundancji woluminów RAID (505) Eksplorator magazynu (508) Podsumowanie (508) Rozdział 14. Systemy plików systemu Windows Server 2008 (509) Przegląd struktury dysku (509) Systemy plików FAT16 i FAT32 (512) System plików NTFS (514) Struktura systemu plików NTFS (515) Przydziały dyskowe (519) Punkty połączenia (519) System szyfrowania plików EFS (520) Hierarchiczne zarządzanie magazynowaniem (520) Złącza katalogów (Directory junctions) (520) Podłączane woluminy (521) Transakcyjny system plików NTFS (522) Wybór systemu plików (522) Optymalizowanie pojemności magazynu danych (524) Optymalizowanie rozmiaru klastra (524) Defragmentowanie woluminów (525) Użycie dla dysków kompresji systemu plików NTFS (525) Zarządzanie rozproszonym systemem plików (DFS) (527) Struktura systemu DFS i związana z nim terminologia (528) Porównanie domenowych i niezależnych przestrzeni nazw DFS (530) Obsługa klienta (531) Replikacja z wykorzystaniem systemu DFS (531) Replikacja z wykorzystaniem składnika DFS-R (532) Buforowanie po stronie klienta (533) Praca z konsolą Zarządzanie systemem plików DFS (533) Praca z podłączanymi woluminami (539) Podłączanie woluminu (540) Odłączanie woluminu (541) Oprogramowanie Services for Network File System (541) Przegląd systemu NFS (543) Podsumowanie (549) Rozdział 15. Udostępnianie i zabezpieczanie plików i katalogów (551) Udostępnianie i zabezpieczanie danych (552) Prawo właściciela (553) Konfigurowanie roli serwera plików (554) Konsola Menedżer zasobów serwera plików (555) Publikowanie udziałów w usłudze Active Directory (560) Tworzenie udziału (561) Udostępnianie lokalnego katalogu (561) Tworzenie udziałów za pomocą konsoli Zarządzanie udziałami i magazynowaniem (563) Atrybuty udziału (568) Blokowanie uprawnienia (570) Sumowanie uprawnień udziału (571) Przenoszenie lub kopiowanie katalogów (572) Udziały w obrębie domeny (572) Kto może udostępniać katalogi? (572) Ukryte udziały (572) Łączenie się z udziałami (573) Podłączanie użytkowników do opublikowanych udziałów (574) Mapowanie dla użytkowników przestrzeni nazw DFS (575) Udziały administracyjne (577) Rozsądne strategie udostępniania katalogów (580) Ograniczanie udziałów (580) Konfigurowanie udziałów aplikacji (581) Konfigurowanie udziałów danych (581) Dostęp w trybie offline (buforowany) (582) Atrybuty trybu offline (583) Synchronizowanie buforowanych zasobów (583) Zabezpieczanie plików i katalogów z wykorzystaniem uprawnień (584) Typy uprawnień (586) Atrybuty uprawnień (588) Dziedziczenie (589) Przejmowanie prawa właściciela (590) Kopiowanie i przenoszenie (591) Strategie zarządzania uprawnieniami (591) Zabezpieczanie plików za pomocą systemu EFS (593) Funkcjonowanie systemu EFS (594) Możliwości odzyskiwania zaszyfrowanych danych i zasada przywracania (596) Zastosowanie systemu EFS (597) Kopiowanie, przenoszenie lub zmiana nazwy zaszyfrowanych plików (601) Zdalne uzyskiwanie dostępu do zaszyfrowanych danych (602) Udostępnianie zaszyfrowanych danych (602) Szyfrowanie plików dla wielu użytkowników (605) Archiwizowanie i przywracanie zaszyfrowanych danych (606) Konfigurowanie i stosowanie zasady przywracania (608) Podsumowanie (612) Część III: Bezpieczeństwo oraz usługa Active Directory (613) Rozdział 16. Bezpieczeństwo systemu Windows Server 2008 (615) Przegląd zabezpieczeń systemu Windows Server 2008 (615) Potrzeba zabezpieczeń (616) Wprowadzanie danych (617) Transportowanie danych (617) Dlaczego istnieje zagrożenie? (617) Wywiązywanie się z zadań dotyczących zabezpieczeń (620) Usprawnienia zabezpieczeń w rolach serwera (621) Usługa kontrolera domeny Active Directory (622) Rola serwera DHCP (622) Rola serwera DNS (623) Podstawy szyfrowania (623) Wprowadzenie do kryptografii (624) Kryptografia nowej generacji (625) Klucze (626) Klucze prywatne (627) Klucze publiczne (627) Klucze sesyjne (627) Certyfikaty kluczy (628) Podpisy cyfrowe (628) Protokół Kerberos (629) Współpraca między protokołem Kerberos a rejestracją jednokrotną (630) Pst! Tak działa protokół Kerberos (631) Uwierzytelnianie za pomocą czasu (632) Rozpowszechnianie klucza (632) Bilety sesyjne (633) Protokół Kerberos a relacje zaufania (634) Lokalizowanie centrów dystrybucji kluczy (634) Wprowadzenie do protokołu IPSec (635) SSL/TLS (637) Wprowadzenie do usług certyfikacyjnych Active Directory (638) Infrastruktura klucza publicznego (638) Certyfikaty cyfrowe (638) Tworzenie PKI przy użyciu usług certyfikacyjnych Active Directory (639) Obsługa starszej wersji NTLM (639) Karty inteligentne (640) Domeny (641) Logowanie oraz uwierzytelnianie (641) Logowanie w systemie Windows Server 2008 (642) Uwierzytelnianie dwuczynnikowe oraz jednoczynnikowe (642) Relacje zaufania (643) Kontrola dostępu (645) Audytowanie (646) Planowanie bezpieczeństwa (646) Zapory (646) Zasady zabezpieczeń Active Directory (647) Bezpieczne gniazda (648) Zapory, serwery proxy oraz bastiony (648) Wprowadzenie do infrastruktury klucza publicznego (649) Instalowanie oraz konfiguracja usług certyfikacyjnych Active Directory (649) Usługi certyfikacyjne Active Directory (650) Instalowanie oraz konfigurowanie urzędu certyfikacji (651) Wdrażanie infrastruktury PKI (652) Model zaufania (654) Podsumowanie (663) Rozdział 17. System Windows Server 2008 a usługa Active Directory (665) Wszechwiedząca usługa Active Directory (666) Dlaczego katalogi są potrzebne? (667) Czym jest usługa Active Directory? (670) Dziadek nowoczesnego katalogu - specyfikacja X.500 (670) Ojciec współczesnego katalogu - protokół LDAP (673) Po protokole X.500 (675) Otwarta usługa Active Directory (676) Gdzie tu miejsce dla rejestru? (676) Elementy usługi Active Directory (678) Przestrzenie nazw oraz schematy nazewnictwa (679) Usługa Active Directory a internet (679) Wszędzie usługa Active Directory (680) Wewnątrz usługi Active Directory (681) Jeżeli chodzi tak jak kaczka... (681) Struktura bazy danych w usłudze Active Directory (683) Obiekty Active Directory (684) Schemat usługi Active Directory (686) Atrybuty obiektu (687) Poruszanie się po usłudze Active Directory (687) Konwencje nazewnictwa (688) Obiekty domenowe (690) Jednostki organizacyjne (691) Drzewa (692) Lasy (692) Relacje zaufania (693) Wykaz globalny (694) Mój aktywny katalog (695) Łączenie rozdzielonego - starsze wersje systemu Windows a Windows Server 2008 (696) Pojedynczy punkt dostępu oraz administracji (698) Coraz więcej domen (699) Wewnątrzdomenowe relacje zaufania (700) Listy kontroli dostępu oraz tokeny dostępowe (700) Podsumowanie (701) Rozdział 18. Planowanie usługi Active Directory (703) Ogólny zarys usługi Active Directory (703) Podstawowe reguły planowania (704) Struktura usługi Active Directory (704) Plan domeny (705) Topologia lokacji (707) Plan lasu (708) Plan relacji zaufania (709) Planowanie jednostki organizacyjnej (710) Planowanie usługi Active Directory dla przedsiębiorstwa (711) Planowanie strategii nazewnictwa (711) Planowanie domeny oraz jednostek organizacyjnych (712) Plan oddziałów (714) Planowanie administrowania (718) Delegowanie administracji (718) Delegowanie lasów, drzew oraz jednostek organizacyjnych (719) Implementowanie zabezpieczeń obiektu (719) Role administracyjne (720) Planowanie migracji (721) Plan uaktualniania (721) Plan restrukturyzacji (722) Narzędzia służące do migracji (723) Plan laboratorium testowego (723) Plan tworzenia kopii zapasowej oraz przywracania (724) Wdrażanie planu (726) Podsumowanie (726) Rozdział 19. Organizowanie struktury logicznej domeny (727) Strażnicy nowego porządku (728) Planowanie infrastruktury Active Directory (728) Planowanie struktury logicznej domeny (729) Kwestia przygotowania psychicznego (729) Zebranie zespołu (730) Komitet do spraw planowania domen (730) Zarządzanie domeną (731) Zarządzanie zmianą kontroli (731) Bezpieczeństwo domeny (732) Komunikacja wewnątrzdomenowa (732) Informacje i szkolenie (733) Poznawanie przedsiębiorstwa (733) Analiza przedsiębiorstwa (734) Środowiska przedsiębiorstwa (735) Praca ze schematami organizacyjnymi (738) Identyfikacja kluczowych jednostek zarządzania (739) Strategiczne motywacje (739) Identyfikowanie jednostek logicznych (741) Identyfikowanie jednostek fizycznych (742) Dokumentacja (742) Modele administracyjne (743) Struktura logiczna domeny - schemat (746) Domena najwyższego poziomu (746) Mechanizmy nazewnictwa DNS (754) Domeny drugiego poziomu (755) Partycjonowanie domeny (760) Jednostki organizacyjne (762) Praca z grupami (764) Zabezpieczenie partycji (765) Podsumowanie (766) Rozdział 20. Architektura fizyczna usługi Active Directory (767) Przeszłość, teraźniejszość i przyszłość (767) Lasy i relacje zaufania (769) Konsekwencje wyboru lasu związane z projektem (773) Kontrolery domen i wykazy globalne (774) Kontrolery domen (774) Wykazy globalne (777) Usługi lokalizacyjne kontrolera domeny i wykazu globalnego (779) Decyzje przy projektowaniu (781) Lokacje (782) Replikacja w lokacjach (783) Łącza lokacji (784) Mostki łącza lokacji (785) Obiekty połączeń pomiędzy lokacjami (786) Replikacja w usłudze Active Directory (786) Jak działa replikacja? (788) Synchronizacja katalogu (789) Projektowanie i konfiguracja lokacji Active Directory (790) Topologia (791) Tworzenie lokacji kontrolerów domeny (791) Rozmieszczanie kontrolerów domeny (793) Zabezpieczanie kontrolerów domeny (794) Rozmieszczanie serwerów wykazu globalnego (797) Rozmieszczanie serwerów DNS (797) Architektura DDNS (799) Centrale (799) Rozmieszczanie serwerów WINS (799) Rozmieszczanie serwerów DHCP (801) Architektura lokacji (804) Architektura (806) Koszt łącza lokacji (807) Czas (812) Architektura usługi czasu (813) Podsumowanie (814) Rozdział 21. Instalacja i rozmieszczanie usługi Active Directory (817) Przygotowanie do wdrożenia (817) Plan wdrożenia usługi Active Directory Firmy ABC (818) Streszczenie (818) Sieć FIRMAABC (818) Domena GENEZA (819) Domena CENTRUM (821) Domena DITT (823) Domena OCHRONA (823) Instalowanie i testowanie kontrolerów domeny Active Directory (823) Instalowanie kontrolera domeny (824) Wypromowanie do funkcji kontrolera domeny (825) Ustanawianie domeny w systemie DNS (WINS) (832) Tworzenie lokacji (834) Tworzenie jednostek organizacyjnych (837) Delegowanie administrowania jednostek OU (838) Zabezpieczanie kontrolera domeny i postępowanie zgodnie z protokołem przywracania danych (839) Implementacja (840) Instalacja (841) Rezerwacje adresu IP (841) Instalacja domeny głównej - FIRMAABC.PL (841) Kontrola jakości (846) Podsumowanie (847) Rozdział 22. Zarządzanie usługą Active Directory (849) Instalowanie nowych usług katalogowych w istniejącej infrastrukturze (849) Zarządzanie replikacją (850) Instalowanie nowych kontrolerów domeny (850) Instalowanie nowych serwerów katalogowych (852) Ochrona usługi Active Directory przed uszkodzeniami (852) Defragmentacja bazy danych w trybach online i offline (852) Zapewnianie integralności bazy danych (855) Przenoszenie usługi Active Directory (856) Integrowanie bazy Active Directory z innymi usługami (857) Usługa Active Directory a SQL Server (857) Usługa Active Directory a Microsoft Exchange (857) Logowanie bez używania wykazu globalnego (857) Usługa Active Directory a system DNS (858) Architektura administracji usługi Active Directory (859) Architektura (863) Członkostwo w grupie systemu Windows Server 2008 (864) Administrowanie usługami sieciowymi (865) Administrowanie serwerami usług przedsiębiorstwa (868) Architektura administrowania zdalną stacją roboczą (868) Zasady usług terminalowych (869) Bezpieczne administrowanie (870) Podsumowanie (877) Część IV: Kontrolowanie zmian i zarządzanie przestrzenią roboczą (879) Rozdział 23. Zarządzanie użytkownikami i grupami (881) Konto w systemie Windows Server 2008 - zasób użytkownika (882) Czym jest użytkownik? (882) Czym są kontakty? (883) Użytkownicy lokalni a "użytkownicy lokalni" (883) Czym jest grupa? (883) Przegląd narzędzi zarządzania użytkownikami i komputerami (886) Konta użytkowników systemu Windows Server 2008 (888) Zasady konta (893) Wystawcy zabezpieczeń i proces uwierzytelniania logowania (893) Identyfikatory zabezpieczeń (894) Menedżer SAM i uwierzytelnianie za pomocą urzędu LSA (895) Konta użytkowników w akcji (896) Aplikacja RunAs (896) Nazywanie kont użytkowników (897) Hasła (898) Logowanie (899) Przydzielanie zdalnego dostępu (900) Tworzenie konta użytkownika (900) Zmienianie nazw kont użytkowników (908) Usuwanie i wyłączanie kont użytkowników (908) Kopiowanie kont (908) Konta komputera (909) Konta grupy (909) Zakresy grup (910) Elementy grup (913) Instalowanie predefiniowanych grup (913) Grupy na serwerach członkowskich (916) Zagnieżdżanie grup (917) Tworzenie grupy (917) Zarządzanie grupami (920) Prawa i uprawnienia (920) Tryb mieszany kontra tryb natywny (923) Sztuka zen zarządzania użytkownikami i grupami (924) Delegowanie odpowiedzialności (926) Strategie zarządzania użytkownikami i grupami (928) Kontrolowanie kosztu TCO (928) Określanie potrzebnego dostępu i przywilejów (929) Określenie poziomu zabezpieczeń (930) Ochrona zasobów i zmniejszanie obciążenia przez używanie grup lokalnych (930) Ostrożne delegowanie (930) Ograniczanie zmian do minimum (930) Podsumowanie (931) Rozdział 24. Kontrola zmian, zasady grupy i zarządzanie przestrzenią roboczą (933) Czym jest kontrola zmian? (934) Zarządzanie zmianami (935) Użytkownik (940) Komputer (940) Obejmowanie kontroli (942) Aplikacje (942) Zabezpieczenia (944) Środowisko systemu operacyjnego (944) Blokowanie stacji roboczej (945) Przygotowanie do zasad kontroli zmian (945) Zasady grupy (946) Typy zasad grupy (949) Elementy zasad grupy (951) Gdzie znajdują się obiekty GPO? (953) Jak działają zasady grupy? (955) Lokalne lub nielokalne obiekty zasad grupy (956) Wprowadzanie zasad grupy (957) Filtrowanie zasad (959) Delegowanie kontroli nad zasadami grupy (959) Zabezpieczenia w lokalnych obiektach zasad grupy (960) Jak są przetwarzane zasady grupy? (960) Zaprzęganie zasad grupy do pracy (965) Zasady oprogramowania (965) Zasady zabezpieczeń (966) Zasady grupy i zarządzanie zmianami - składanie wszystkiego w całość (966) Nie należy akceptować domyślnych zasad (968) Ustanawianie planu wdrażania zasad grupy (968) Zarządzanie kontami komputerów (969) Rozpoczynanie (970) Dostosowanie logowania i wylogowywania (970) Blokowanie pulpitu (970) Kontrolowanie menu Start (971) Przekierowywanie katalogu (971) Starsze wersje systemu Windows (972) Zarządzanie kontrolą zmian zasad grupy (973) Od projektowania do środowiska produkcyjnego z zasadami grupy (974) Kontrola zmian w zasadach grupy (974) Rozwiązywanie problemów związanych z zasadami grupy za pomocą kreatora wyników zasad grupy (975) Tworzenie architektury zasad grupy (976) Zasady haseł (979) Zasady blokady konta (979) Zasady inspekcji (981) Dziennik zdarzeń (985) Blokowanie administratorów domeny (985) Podsumowanie (988) Rozdział 25. Poziom usług (989) Poziom usług (989) Poziom usług - przykład 1. (990) Poziom usług - przykład 2. (990) Pisemna gwarancja jakości (991) Zarządzanie poziomem usług (992) Wykrywanie problemów (992) Zarządzanie wydajnością (992) Dostępność (992) Konstrukcja zarządzania SLM (993) Zarządzanie SLM a system Windows Server 2008 (994) Architektura monitorowania systemu Windows Server 2008 (995) Pojęcie szybkości i przepływności (996) Pojęcie kolejek (996) Pojęcie czasu odpowiedzi (997) W jaki sposób działają obiekty wydajności? (997) Narzędzia monitorowania systemu (998) Menedżer zadań (999) Konsola niezawodności i wydajności (1000) Monitor wydajności (1001) Dzienniki wydajności i alerty (1004) Tworzenie zestawów modułów zbierających dane (1006) Zapoznanie się z serwerami (1007) Monitorowanie wąskich gardeł (1008) Obciążenie robocze serwera (1010) Obciążenie powodowane przez monitorowanie wydajności (1011) Poziom usług w aplikacji Microsoft Systems Center Operations Manager (1012) Podsumowanie (1013) Skorowidz (1015)

Sklep: Księgarnia-Techniczna.com

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ - 1642126215

3386,00 zł

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ ZyXEL

Sieci - produkty sieciowe>Firewalle sprzętowe

Zapora sieciowa z certyfikatem ICSA* Listy kontroli dostępu oparte na strefach * Strefy bezpieczeństwa * Stanowa inspekcja pakietów * Ochrona przed atakami DoS/DDoS* Egzekwowanie polityki bezpieczeństwa opartej na profilach użytkowników * Brama aplikacyjna (ALG) obsługująca porty niestandardoweWykrywanie i zapobieganie włamaniom* Tryb in-line (routing/bridge)* Inspekcja IDP oparta na strefach * Konfigurowalne profile ochrony * Głęboka inspekcja pakietów oparta na sygnaturach * Automatyczna aktualizacja sygnatur** * Sygnatury niestandardowe* Wykrywanie i zapobieganie anomaliom w ruchu sieciowym * Wykrywanie i zapobieganie celowemu przeciążaniu sieci * Wykrywanie i zapobieganie anomaliom w protokołach HTTP/ICMP/TCP/UDPOchrona antywirusowa* Oprogramowanie ZyXEL Anti-Virus lub Kaspersky Anti-Virus * Strumieniowa ochrona przeciwwirusowa * Obejmuje najaktywniejsze wirusy na liście WildList * Skanuje protokoły HTTP/FTP/SMTP/POP3/IMAP4* Automatyczna aktualizacja sygnatur** * Nieograniczony rozmiar pliku * Obsługa czarnych i białych listIPSec VPN z certyfikatemICSA* Szyfrowanie: AES/3DES/DES* Uwierzytelnianie: SHA-1/MD5 * Zarządzanie kluczem: ręczne/IKE * Perfect Forward Secrecy: grupy DH 1/2/5 * NAT over IPSec VPN * Dead Peer Detection/Relay Detection* Obsługa certyfikatów PKI (X.509)* Generowanie certyfikatów (CMP/SCEP) * Uwierzytelnianie Xauth* Obsługa L2TP over IPSecSSL VPN * Bezpieczny dostęp zdalny bez klienta (tryb Reverse Proxy) * SecuExtender (Tryb Full Tunnel)* Możliwość podwójnej autoryzacji (wykorzystania tokenów)* Konfigurowalny portal użytkownikaApplication Patrol* Kontrola dostępu do aplikacji IM/P2P * Harmonogramy, zarządzanie pasmem * Profile użytkowników* Obsługa aktualnych aplikacji IM/P2P (na podstawie sygnatur IDP)** * Raporty w czasie rzeczywistymZarządzanie pasmem* Określanie priorytetów * Kształtowanie ruchu * Maksymalne/gwarantowane pasmo * Pożyczanie pasmaOchrona antyspamowa* Ochrona międzystrefowa * Przezroczyste przechwytywanie poczty przesyłanej protokołami SMTP/POP3 * Obsługa czarnych i białych list * Obsługa DNSBL * RaportyWysoka dostępność* Wysoka dostępność urządzeń (tryb active-passive)* Wykrywanie awarii urządzeń * Monitorowanie stanu łącza * Automatyczne synchronizowanie konfiguracji * Równoważenie obciążenia wielu łączy WANWysoka dostępność VPN (nadmiarowe zdalne bramy VPN)Filtrowanie treści* Blokowanie adresów URL, blokowanie słów kluczowych* Lista wyjątków (biała i czarna lista) * Blokowanie apletów Javy, plików cookie i Active X* Dynamiczna baza danych dla filtrowania adresów URL (dostarczana przez BlueCoat)**Licencje użytkownika* NieograniczoneSieć* Tryb router/bridge/mixed* Grupowanie portów w warstwie L2 * Ethernet/PPPoE/PPTP* Tag VLAN (802.1Q) * Interfejs wirtualny (alias interfejsu) * Policy Routing (zależny od użytkownika) * Translacja adresów (SNAT/DNAT) * RIP v1/v2 * OSPF * IP Multicasting (IGMP v1/v2) * DHCP client/server/relay* Wbudowany serwer DNS * Dynamiczny DNSUwierzytelnianie* Wewnętrzna baza użytkowników * Microsoft Windows Active Directory * Zewnętrzna baza użytkowników LDAP/RADIUS * ZyWALL OTP (hasła jednorazowe)***Zarządzanie systemem* Administracja oparta na rolach * Jednoczesne logowanie się wielu administratorów * Wielojęzyczny interfejs WWW (HTTPS/HTTP) * Konfiguracja obiektowa* Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET) * Lokalne rejestrowanie zdarzeń * Syslog (wysyłanie danych do 4 serwerów) * Alarmy e-mail (wysyłanie wiadomości do 2 serwerów) * SNMP v2c (MIB-II)* Monitorowanie ruchu w czasie rzeczywistym * Przywracanie konfiguracji systemu * Tekstowy plik konfiguracyjny * Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny interfejs WWW* Zaawansowane raportowanie (Vantage Report) * Scentralizowane zarządzanie siecią (Vantage CNM)Obsługa 3G* PCMCIA: Sierra Wireless AC850* * USB: Huawei E220**: Niedołączone. **: Wymaga subskrypcji.***: Sprzedawane oddzielnie.Certyfikaty* Zapora sieciowa z certyfikatem ICSA * IPSec VPN z certyfikatem ICSA * Ochrona antywirusowa z certyfikatem ICSAZgodność ze standardami* Niebezpieczne substancje : RoHS i WEEE * Zgodność elektromagnetyczna: FCC Part 15 Class B, CE-EMC Class B, C-Tick Class B, VCCI Class B * Bezpieczeństwo: CSA International (ANS/UL60950-1,CSA60950-1, EN60950-1, IEC60950-1)Specyfikacja sprzętowa* Pamięć: 256 MB DDR2 RAM/256 MB Flash * Interfejs: GbE x 7 (RJ-45) * Interfejs: autonegocjacja i auto MDI/MDI-X * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M)* Wskaźniki LED: PWR, SYS, AUX, CARD * Przycisk resetu * Gniazdo rozszerzeń * 2 porty USBSpecyfikacja fizyczna* Montaż w szafie 19

Sklep: ToneryToTu.pl

ZyWALL USG 100 - Firewall oraz 50 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ - 1201769687

1988,00 zł

ZyWALL USG 100 - Firewall oraz 50 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ zyxel

Sieci - produkty sieciowe>Firewalle sprzętowe

Zapora sieciowa z certyfikatem ICSA* Listy kontroli dostępu oparte na strefach * Strefy bezpieczeństwa * Stanowa inspekcja pakietów * Ochrona przed atakami DoS/DDoS* Egzekwowanie polityki bezpieczeństwa opartej na profilach użytkowników * Brama aplikacyjna (ALG) obsługująca porty niestandardoweWykrywanie i zapobieganie włamaniom* Tryb in-line (routing/bridge)* Inspekcja IDP oparta na strefach * Konfigurowalne profile ochrony * Głęboka inspekcja pakietów oparta na sygnaturach * Automatyczna aktualizacja sygnatur** * Sygnatury niestandardowe* Wykrywanie i zapobieganie anomaliom w ruchu sieciowym * Wykrywanie i zapobieganie celowemu przeciążaniu sieci * Wykrywanie i zapobieganie anomaliom w protokołach HTTP/ICMP/TCP/UDPOchrona antywirusowa* Oprogramowanie ZyXEL Anti-Virus lub Kaspersky Anti-Virus * Strumieniowa ochrona przeciwwirusowa * Obejmuje najaktywniejsze wirusy na liście WildList * Skanuje protokoły HTTP/FTP/SMTP/POP3/IMAP4* Automatyczna aktualizacja sygnatur** * Nieograniczony rozmiar pliku * Obsługa czarnych i białych list IPSec VPN z certyfikatem ICSA* Szyfrowanie: AES/3DES/DES* Uwierzytelnianie: SHA-1/MD5 * Zarządzanie kluczem: ręczne/IKE * Perfect Forward Secrecy: grupy DH 1/2/5 * NAT over IPSec VPN * Dead Peer Detection/Relay Detection* Obsługa certyfikatów PKI (X.509)* Generowanie certyfikatów (CMP/SCEP) * Uwierzytelnianie Xauth* Obsługa L2TP over IPSecSSL VPN* Bezpieczny dostęp zdalny bez klienta (tryb Reverse Proxy) * SecuExtender (Tryb Full Tunnel)* Możliwość podwójnej autoryzacji (wykorzystania tokenów)* Konfigurowalny portal użytkownikaApplication Patrol* Kontrola dostępu do aplikacji IM/P2P * Harmonogramy, zarządzanie pasmem * Profile użytkowników* Obsługa aktualnych aplikacji IM/P2P (na podstawie sygnatur IDP)** * Raporty w czasie rzeczywistymZarządzanie pasmem* Określanie priorytetów * Kształtowanie ruchu * Maksymalne/gwarantowane pasmo * Pożyczanie pasmaOchrona antyspamowa* Ochrona międzystrefowa * Przezroczyste przechwytywanie poczty przesyłanej protokołami SMTP/POP3 * Obsługa czarnych i białych list * Obsługa DNSBL * RaportyWysoka dostępność* Wysoka dostępność urządzeń (tryb active-passive)* Wykrywanie awarii urządzeń * Monitorowanie stanu łącza * Automatyczne synchronizowanie konfiguracji * Równoważenie obciążenia wielu łączy WANWysoka dostępność VPN (nadmiarowe zdalne bramy VPN)Filtrowanie treści* Blokowanie adresów URL, blokowanie słów kluczowych* Lista wyjątków (biała i czarna lista) * Blokowanie apletów Javy, plików cookie i Active X* Dynamiczna baza danych dla filtrowania adresów URL (dostarczana przez BlueCoat)**Licencje użytkownika* NieograniczoneSieć* Tryb router/bridge/mixed* Grupowanie portów w warstwie L2 * Ethernet/PPPoE/PPTP* Tag VLAN (802.1Q) * Interfejs wirtualny (alias interfejsu) * Policy Routing (zależny od użytkownika) * Translacja adresów (SNAT/DNAT) * RIP v1/v2 * OSPF * IP Multicasting (IGMP v1/v2) * DHCP client/server/relay* Wbudowany serwer DNS * Dynamiczny DNSUwierzytelnianie* Wewnętrzna baza użytkowników * Microsoft Windows Active Directory * Zewnętrzna baza użytkowników LDAP/RADIUS * ZyWALL OTP (hasła jednorazowe)***Zarządzanie systemem* Administracja oparta na rolach * Jednoczesne logowanie się wielu administratorów * Wielojęzyczny interfejs WWW (HTTPS/HTTP) * Konfiguracja obiektowa* Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET) * Lokalne rejestrowanie zdarzeń * Syslog (wysyłanie danych do 4 serwerów) * Alarmy e-mail (wysyłanie wiadomości do 2 serwerów) * SNMP v2c (MIB-II)* Monitorowanie ruchu w czasie rzeczywistym * Przywracanie konfiguracji systemu * Tekstowy plik konfiguracyjny * Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny interfejs WWW* Zaawansowane raportowanie (Vantage Report) * Scentralizowane zarządzanie siecią (Vantage CNM)Obsługa 3G* PCMCIA: Sierra Wireless AC850* * USB: Huawei E220**: Niedołączone. **: Wymaga subskrypcji.***: Sprzedawane oddzielnie.Certyfikaty* Zapora sieciowa z certyfikatem ICSA * IPSec VPN z certyfikatem ICSA * Ochrona antywirusowa z certyfikatem ICSAZgodność ze standardami* Niebezpieczne substancje : RoHS i WEEE * Zgodność elektromagnetyczna: FCC Part 15 Class B, CE-EMC Class B, C-Tick Class B, VCCI Class B * Bezpieczeństwo: CSA International (ANS/UL60950-1,CSA60950-1, EN60950-1, IEC60950-1)Specyfikacja sprzętowa* Pamięć: 256 MB DDR2 RAM/256 MB Flash * Interfejs: GbE x 7 (RJ-45) * Interfejs: autonegocjacja i auto MDI/MDI-X * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M)* Wskaźniki LED: PWR, SYS, AUX, CARD * Przycisk resetu * Gniazdo rozszerzeń * 2 porty USBSpecyfikacja fizyczna* Montaż w szafie 19

Sklep: Rapid Buy

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ - 1201769688

2369,00 zł

ZyWALL USG 200 - Firewall oraz 100 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ zyxel

Sieci - produkty sieciowe>Firewalle sprzętowe

Zapora sieciowa z certyfikatem ICSA* Listy kontroli dostępu oparte na strefach * Strefy bezpieczeństwa * Stanowa inspekcja pakietów * Ochrona przed atakami DoS/DDoS* Egzekwowanie polityki bezpieczeństwa opartej na profilach użytkowników * Brama aplikacyjna (ALG) obsługująca porty niestandardoweWykrywanie i zapobieganie włamaniom* Tryb in-line (routing/bridge)* Inspekcja IDP oparta na strefach * Konfigurowalne profile ochrony * Głęboka inspekcja pakietów oparta na sygnaturach * Automatyczna aktualizacja sygnatur** * Sygnatury niestandardowe* Wykrywanie i zapobieganie anomaliom w ruchu sieciowym * Wykrywanie i zapobieganie celowemu przeciążaniu sieci * Wykrywanie i zapobieganie anomaliom w protokołach HTTP/ICMP/TCP/UDPOchrona antywirusowa* Oprogramowanie ZyXEL Anti-Virus lub Kaspersky Anti-Virus * Strumieniowa ochrona przeciwwirusowa * Obejmuje najaktywniejsze wirusy na liście WildList * Skanuje protokoły HTTP/FTP/SMTP/POP3/IMAP4* Automatyczna aktualizacja sygnatur** * Nieograniczony rozmiar pliku * Obsługa czarnych i białych listIPSec VPN z certyfikatemICSA* Szyfrowanie: AES/3DES/DES* Uwierzytelnianie: SHA-1/MD5 * Zarządzanie kluczem: ręczne/IKE * Perfect Forward Secrecy: grupy DH 1/2/5 * NAT over IPSec VPN * Dead Peer Detection/Relay Detection* Obsługa certyfikatów PKI (X.509)* Generowanie certyfikatów (CMP/SCEP) * Uwierzytelnianie Xauth* Obsługa L2TP over IPSecSSL VPN * Bezpieczny dostęp zdalny bez klienta (tryb Reverse Proxy) * SecuExtender (Tryb Full Tunnel)* Możliwość podwójnej autoryzacji (wykorzystania tokenów)* Konfigurowalny portal użytkownikaApplication Patrol* Kontrola dostępu do aplikacji IM/P2P * Harmonogramy, zarządzanie pasmem * Profile użytkowników* Obsługa aktualnych aplikacji IM/P2P (na podstawie sygnatur IDP)** * Raporty w czasie rzeczywistymZarządzanie pasmem* Określanie priorytetów * Kształtowanie ruchu * Maksymalne/gwarantowane pasmo * Pożyczanie pasmaOchrona antyspamowa* Ochrona międzystrefowa * Przezroczyste przechwytywanie poczty przesyłanej protokołami SMTP/POP3 * Obsługa czarnych i białych list * Obsługa DNSBL * RaportyWysoka dostępność* Wysoka dostępność urządzeń (tryb active-passive)* Wykrywanie awarii urządzeń * Monitorowanie stanu łącza * Automatyczne synchronizowanie konfiguracji * Równoważenie obciążenia wielu łączy WANWysoka dostępność VPN (nadmiarowe zdalne bramy VPN)Filtrowanie treści* Blokowanie adresów URL, blokowanie słów kluczowych* Lista wyjątków (biała i czarna lista) * Blokowanie apletów Javy, plików cookie i Active X* Dynamiczna baza danych dla filtrowania adresów URL (dostarczana przez BlueCoat)**Licencje użytkownika* NieograniczoneSieć* Tryb router/bridge/mixed* Grupowanie portów w warstwie L2 * Ethernet/PPPoE/PPTP* Tag VLAN (802.1Q) * Interfejs wirtualny (alias interfejsu) * Policy Routing (zależny od użytkownika) * Translacja adresów (SNAT/DNAT) * RIP v1/v2 * OSPF * IP Multicasting (IGMP v1/v2) * DHCP client/server/relay* Wbudowany serwer DNS * Dynamiczny DNSUwierzytelnianie* Wewnętrzna baza użytkowników * Microsoft Windows Active Directory * Zewnętrzna baza użytkowników LDAP/RADIUS * ZyWALL OTP (hasła jednorazowe)***Zarządzanie systemem* Administracja oparta na rolach * Jednoczesne logowanie się wielu administratorów * Wielojęzyczny interfejs WWW (HTTPS/HTTP) * Konfiguracja obiektowa* Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET) * Lokalne rejestrowanie zdarzeń * Syslog (wysyłanie danych do 4 serwerów) * Alarmy e-mail (wysyłanie wiadomości do 2 serwerów) * SNMP v2c (MIB-II)* Monitorowanie ruchu w czasie rzeczywistym * Przywracanie konfiguracji systemu * Tekstowy plik konfiguracyjny * Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny interfejs WWW* Zaawansowane raportowanie (Vantage Report) * Scentralizowane zarządzanie siecią (Vantage CNM)Obsługa 3G* PCMCIA: Sierra Wireless AC850* * USB: Huawei E220**: Niedołączone. **: Wymaga subskrypcji.***: Sprzedawane oddzielnie.Certyfikaty* Zapora sieciowa z certyfikatem ICSA * IPSec VPN z certyfikatem ICSA * Ochrona antywirusowa z certyfikatem ICSAZgodność ze standardami* Niebezpieczne substancje : RoHS i WEEE * Zgodność elektromagnetyczna: FCC Part 15 Class B, CE-EMC Class B, C-Tick Class B, VCCI Class B * Bezpieczeństwo: CSA International (ANS/UL60950-1,CSA60950-1, EN60950-1, IEC60950-1)Specyfikacja sprzętowa* Pamięć: 256 MB DDR2 RAM/256 MB Flash * Interfejs: GbE x 7 (RJ-45) * Interfejs: autonegocjacja i auto MDI/MDI-X * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M)* Wskaźniki LED: PWR, SYS, AUX, CARD * Przycisk resetu * Gniazdo rozszerzeń * 2 porty USBSpecyfikacja fizyczna* Montaż w szafie 19

Sklep: Rapid Buy

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ - 2343510832

4935,61 zł

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ ZyXEL

Artykuły komputerowe > Sieci - produkty sieciowe > Firewalle sprzętowe

Porty wan (ilość) 7 szt. Porty wan (typ) RJ-45 Porty wan (opis) Urządzenie posiada 7 niezależnych portow dowolnie konfigurowalnych. Moga byc skonfigurowane jako LAN lub WAN Porty lan (ilość) 7 szt. Porty lan (typ) RJ-45 Porty lan (opis) Urządzenie posiada 7 niezależnych portow dowolnie konfigurowalnych. Moga byc skonfigurowane jako LAN lub WAN Porty pozostałe (ilość) 5 szt. Porty pozostałe (typ) PCMCIA Tryby pracy firewall * Zone-Based Access Control List * Customizable Security Zone * Stateful Packet Inspection * DoS/DDoS Protection * User-Aware Policy Enforcement * ALG Supports Custom Ports Ochrona przed atakami Denial of Service (DoS) Tak Obsługiwane protokoły routingu * IP v1 / v2 * OSPF * routing statyczny Vpn Tak Obsługiwane protokoły VPN IPSec Ilość obsługiwanych tuneli VPN 200 Przepustowość maksymalna 200 Mbps Przepustowość VPN 100 Mbps Liczba równoczesnych sesji 60000 Protokoły szyfrowania AES/3DES/DES QoS Tak Zarządzanie WWW, SSH, telnet, SNMP Zasilanie 100-240 VAC, 50/60 Hz, 0.55-0.3 A Waga 2,8 kg Wymiary (wys x szer x gr) 42 x 430 x 201 Informacje dodatkowe Wydajność * Przepustowość Firewall SPI: 200Mbps * Przepustowość IPSec VPN (AES): 100Mbps * Maksymalna liczba jednoczesnych sesji NAT: 60,000 * Maksymalna liczba połączeń IPSec VPN: 200 * Maksymalna liczba połączeń SSL VPN: 10 * New Session Rate: 2000(sesji/sek) Anti-Virus Stream-Based Anti-Virus firmy Kaspersky Labs * Ochrona przed najbardziej aktywnymi wirusami według WildList * Skanowanie protokołów HTTP / FTP / SMTP / POP3 / IMAP4 * Automatyczna aktualizacja baz sygnatur * Skanowanie plików o dowolnym rozmiarze * Obsługa białych i czarnych list Application Patrol * Zróżnicowana kontrola ochrona aplikacji IM/P2P * Polisy oprate na danych użytkownika, dostępnym paśmie, przedziałach czasu * IM / P2P Up-To-Date Support* * Statystyki generowana w czasie rzeczywistym * Wymaga ważnej subskrypcji IDP * System wykrywania i prewencji włamań (IDP) * Tryb router, bridge * Inspekcja IDP Zone-Based * Customizable Protection Profile * Głęboka inspekcja oparta na sygnaturach * Automatyczna aktualizacja sygnatur * Możliwość definiowania własnych sygnatur * Ochrona przed anamalią ruchu Filtry treści * Blokowanie na podstawie słów kluczowych i adresów URL * Obsługa białych i czarnych list * Blokowanie skryptów Java / Cookies / Active-X * Skanowanie w oparciu o zewnętrzną bazę (BlueCoat) IPSec VPN * Szyfrowanie (AES / 3DES / DES) * Autoryzacja (SHA-1 / MD5) * Zarządzanie kluczami (Manual Key / IKE) * Perfect Forward Secrecy (DH Group 1 / 2 / 5) * NAT over IPSec * Dead Peer Detection / Replay Detection * PKI (X.509) * Obsługa certyfikatów (CMP / SCEP) * Xauth Authentication * L2TP Over IPSec SSL VPN * Clientless Secure Remote Access (Reverse Proxy Mode) * SecuExtender (Full Tunnel Mode) * Unified Policy Enforcement * Wsparcie podwójnej autoryzacji * Konfigurowany portal dla użytkowników Funkcje sieciowe * Tryby pracy: Router / Bridge/ Router i Bridge * Grupowanie portów w warstwie drugiej * Ethernet / PPPoE / PPTP * Tagged VLAN (802.1Q) * Wirtualne interfejsy (Allias Interface) * Policy-Based Routing (User-Aware) * Policy-Based NAT (SNAT / DNAT) * RIP v1 / v2 * OSPF * IP Multicasting (IGMP v1 / v2) * DHCP Client / Server / Relay * Wbudowany serwer DNS * Dynamic DNS Zarządzaniem Pasmem * Bandwidth Priority * Policy-Based Traffic Shaping * Pasmo maksymalne / gwarantowane * Bandwidth Borrowing Firewall SPI * Zone-Based Access Control List * Konfigurowane strefy bezpieczeństwa * Kontrola stanu sesji (SPI) * Ochrona przed atakami DoS/DDoS * Listy ACL z uwzględnieniem informacji o użytkowniku * Brama poziomu aplikacji ALG Autentykacja * Wewnętrzna baza użytkowników * Microsoft Windows Active Directory * Wsparcie zewnętrznych baz LDAP / RADIUS * ZyWALL OTP (One Time Password) * Force User Authentication (Transparent Authentication) Wysoka dostępność (High Availability) * Możliwość pracy w parze (Active-Passive) * Detekcja uszkodzenia urządzenia * Monitorowanie stanu łączy * Automatyczna synchronizacja konfiguracji * Obsługa wielu połączeń WAN w trybie równoważenie połączeń * VPN HA (Redundant Remote VPN Gateways) Zarządzanie * Role-Based Administration * Simultaneous Administrative Logins * Wielojęzyczny interfejs Web GUI (HTTPS / HTTP) * Obiektowa konfiguracja * Wiersz poleceń (Console / WebConsole / SSH / TELNET) * Comprehensive Local Logging * Syslog (4 Serwery) * Alerty E-Mail (2 Serwery) * SNMP v2c (MIB-II) * Monitorowanie ruchu w czasie rzeczywistym * System Configuration Rollback * Tekstowy plik konfiguracyjny * Aktualizacja oprogramowania FTP / FTP-TLS / WebGUI * Zaawansowane raportowanie (Vantage Report 3.1*) * Zcentralizowane zarządzenie (Vantage CNM 3.0*) * w kolejnych wersjach oprogramowania Certyfikaty * ICSA Firewall Certified* * ICSA IPSec VPN Certified* * w przygotowaniu Hardware * Pamięć: 256MB RAM / 256MB Flash * Interfejsy: GbE x 7 (RJ-45, with LED) * Auto-Negotiation, Auto MDI/MDI-X * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M) * Diody statusu LED: PWR, SYS, AUX, CARD1, CARD2 * Przycisk włączenia zasilania * Przycisk Reset * Porty rozszerzeń: Tak* (2) * USB: Tak* (2) * pełna obsługa urządzeń zewnętrznych w kolejnych wersjach oprogramowania Właściwości fizyczne * Instalacja w szafach RACK: Tak (19

Sklep: Legri.pl

ZyWALL USG 1000 - Firewall oraz 1000 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ - 1968168881

12091,26 zł

ZyWALL USG 1000 - Firewall oraz 1000 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ ZyXEL

Sieci, monitoring > Firewalle sprzętowe

Gwarancja : F060M Kod Producenta : 91-009-052001B Porty wan (ilość) : 5 szt. Porty wan (typ) : RJ-45 Porty wan (opis) : Urządzenie posiada 5 gigabitowych niezależnych portow dowolnie konfigurowalnych. Moga być skonfigurowane jako LAN lub WAN Porty lan (ilość) : 5 szt. Porty lan (typ) : RJ-45 Porty lan (opis) : Urządzenie posiada 5 gigabitowych niezależnych portow dowolnie konfigurowalnych. Moga być skonfigurowane jako LAN lub WAN Porty pozostałe (ilość) : 5 szt. Porty pozostałe (typ) : PCMCIA Tryby pracy firewall : * Zone-Based Access Control List * Customizable Security Zone * Stateful Packet Inspection * DoS/DDoS Protection * User-Aware Policy Enforcement * ALG Supports Custom Ports Ochrona przed atakami Denial of Service (DoS) : Tak Obsługiwane protokoły routingu : * IP v1 / v2 * OSPF * routing statyczny Vpn : Tak Obsługiwane protokoły VPN : * IPSec * SSL VPN Ilość obsługiwanych tuneli VPN : 1000 Przepustowość maksymalna : 350 Mbps Przepustowość VPN : 150 Mbps Liczba równoczesnych sesji : 13000 Protokoły szyfrowania : AES/3DES/DES QoS : Tak Zarządzanie : WWW, SSH, telnet, SNMP Zasilanie : 100-240 VAC, 50/60 Hz Waga : 4,7 kg Wymiary (wys x szer x gr) : 43 x 430 x 292 Informacje dodatkowe : Wydajność * Przepustowość Firewall SPI: 350Mbps * Przepustowość IPSec VPN (AES): 150Mbps * Maksymalna liczba jednoczesnych sesji NAT: 200,000 * Maksymalna liczba połączeń IPSec VPN: 1000 * Maksymalna liczba połączeń, SSL VPN: 50 * New Session Rate: 13000(sesji/sek) Anti-Virus Stream-Based Anti-Virus firmy Kaspersky Labs * Ochrona przed najbardziej aktywnymi wirusami według WildList * Skanowanie, HTTP / FTP / SMTP / POP3/IMAP4 * Automatyczna aktualizacja baz sygnatur * Skanowanie plików o dowolnym rozmiarze * Obsługa białych i czarnych list Application Patrol * Zróżnicowana kontrola ochrona aplikacji IM/P2P, * Polisy oprate na danych użytkownika, dostępnym paśmie, przedziałach czasu * IM / P2P Up-To-Date Support* * Statystyki generowana w czasie rzeczywistym * Wymaga ważnej subskrypcji IDP , * System wykrywania i prewencji włamań (IDP) * Tryb router, bridge * Inspekcja IDP Zone-Based * Customizable Protection Profile * Głęboka inspekcja oparta na sygnaturach * Automatyczna aktualizacja sygnatur, * Możliwość definiowania własnych sygnatur * Ochrona przed anamalią ruchu Filtry treści * Blokowanie na podstawie słów kluczowych i adresów URL * Obsługa białych i czarnych list, * Blokowanie skryptów Java / Cookies / Active-X * Skanowanie w oparciu o zewnętrzną bazę (BlueCoat) IPSec VPN * Szyfrowanie (AES / 3DES / DES) * Autoryzacja (SHA-1 / MD5) * Zarządzanie kluczami (Manual Key / IKE), * Perfect Forward Secrecy (DH Group 1 / 2 / 5) * NAT over IPSec * Dead Peer Detection / Replay Detection * PKI (X.509) * Obsługa certyfikatów (CMP / SCEP) * Xauth Authentication * L2TP Over IPSec SSL VPN , * Clientless Secure Remote Access (Reverse Proxy Mode) * SecuExtender (Full Tunnel Mode) * Unified Policy Enforcement * Wsparcie podwójnej autoryzacji * Konfigurowany portal dla użytkowników Funkcje sieciowe , * Tryby pracy: Router / Bridge/ Router i Bridge * Grupowanie portów w warstwie drugiej * Ethernet / PPPoE / PPTP * Tagged VLAN (802.1Q) * Wirtualne interfejsy (Allias Interface) * Policy-Based Routing (User-Aware), Policy-Based NAT (SNAT / DNAT) * RIP v1 / v2 * OSPF * IP Multicasting (IGMP v1 / v2) * DHCP Client / Server / Relay * Wbudowany serwer DNS * Dynamic DNS Zarządzaniem Pasmem * Bandwidth Priority, * Policy-Based Traffic Shaping * Pasmo maksymalne / gwarantowane * Bandwidth Borrowing Firewall SPI * Zone-Based Access Control List * Konfigurowane strefy bezpieczeństwa * Kontrola stanu sesji (SPI), * Ochrona przed atakami DoS/DDoS * Listy ACL z uwzględnieniem informacji o użytkowniku * Brama poziomu aplikacji ALG Autentykacja * Wewnętrzna baza użytkowników * Microsoft Windows Active Directory, * Wsparcie zewnętrznych baz LDAP / RADIUS * ZyWALL OTP (One Time Password) * Force User Authentication (Transparent Authentication) Wysoka dostępność (High Availability) * Możliwość pracy w parze (Active-Passive), * Detekcja uszkodzenia urządzenia * Monitorowanie stanu łączy * Automatyczna synchronizacja konfiguracji * Obsługa wielu połączeń WAN w trybie równoważenie połączeń * VPN HA (Redundant Remote VPN Gateways) Zarządzanie , * Role-Based Administration * Simultaneous Administrative Logins * Wielojęzyczny interfejs Web GUI (HTTPS / HTTP) * Obiektowa konfiguracja * Wiersz poleceń (Console / WebConsole / SSH / TELNET) * Comprehensive Local Logging, * Syslog (4 Serwery) * Alerty E-Mail (2 Serwery) * SNMP v2c (MIB-II) * Monitorowanie ruchu w czasie rzeczywistym * System Configuration Rollback * Tekstowy plik konfiguracyjny, * Aktualizacja oprogramowania FTP / FTP-TLS / WebGUI * Zaawansowane raportowanie (Vantage Report 3.1*) * Zcentralizowane zarządzenie (Vantage CNM 3.0*) * w kolejnych wersjach oprogramowania Certyfikaty , * ICSA Firewall Certified* * ICSA IPSec VPN Certified* * w przygotowaniu Hardware * Pamięć:1GB RAM / 256MB Flash * Interfejsy: GbE x 5 (RJ-45, with LED) * Auto-Negotiation, Auto MDI/MDI-X, * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M) * Diody statusu LED: PWR, SYS, AUX, CARD1, CARD2 * Przycisk włączenia zasilania * Przycisk Reset * Porty rozszerzeń: Tak* (2) * USB: Tak* (2) * Opcjonalnie HDD: Tak* IDE, 2.5", * pełna obsługa urządzeń zewnętrznych w kolejnych wersjach oprogramowania Właściwości fizyczne * Instalacja w szafach RACK: Tak (19

Sklep: Komsklep.pl

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ - 1642126214

5891,00 zł

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ ZyXEL

Sieci - produkty sieciowe>Firewalle sprzętowe

Wydajność* Przepustowość Firewall SPI: 200Mbps* Przepustowość IPSec VPN (AES): 100Mbps* Maksymalna liczba jednoczesnych sesji NAT: 60,000 * Maksymalna liczba połączeń IPSec VPN: 200 * Maksymalna liczba połączeń SSL VPN: 10* New Session Rate: 2000(sesji/sek)Anti-VirusStream-Based Anti-Virus firmy Kaspersky Labs* Ochrona przed najbardziej aktywnymi wirusami według WildList * Skanowanie protokołów HTTP / FTP / SMTP / POP3 / IMAP4* Automatyczna aktualizacja baz sygnatur* Skanowanie plików o dowolnym rozmiarze* Obsługa białych i czarnych listApplication Patrol* Zróżnicowana kontrola ochrona aplikacji IM/P2P* Polisy oprate na danych użytkownika, dostępnym paśmie, przedziałach czasu* IM / P2P Up-To-Date Support* * Statystyki generowana w czasie rzeczywistym* Wymaga ważnej subskrypcji IDP* System wykrywania i prewencji włamań (IDP)* Tryb router, bridge* Inspekcja IDP Zone-Based* Customizable Protection Profile* Głęboka inspekcja oparta na sygnaturach * Automatyczna aktualizacja sygnatur* Możliwość definiowania własnych sygnatur* Ochrona przed anamalią ruchuFiltry treści* Blokowanie na podstawie słów kluczowych i adresów URL * Obsługa białych i czarnych list* Blokowanie skryptów Java / Cookies / Active-X * Skanowanie w oparciu o zewnętrzną bazę (BlueCoat)IPSec VPN* Szyfrowanie (AES / 3DES / DES) * Autoryzacja (SHA-1 / MD5) * Zarządzanie kluczami (Manual Key / IKE)* Perfect Forward Secrecy (DH Group 1 / 2 / 5) * NAT over IPSec * Dead Peer Detection / Replay Detection * PKI (X.509) * Obsługa certyfikatów (CMP / SCEP) * Xauth Authentication * L2TP Over IPSecSSL VPN* Clientless Secure Remote Access (Reverse Proxy Mode) * SecuExtender (Full Tunnel Mode) * Unified Policy Enforcement * Wsparcie podwójnej autoryzacji * Konfigurowany portal dla użytkownikówFunkcje sieciowe* Tryby pracy: Router / Bridge/ Router i Bridge * Grupowanie portów w warstwie drugiej * Ethernet / PPPoE / PPTP * Tagged VLAN (802.1Q) * Wirtualne interfejsy (Allias Interface) * Policy-Based Routing (User-Aware)* Policy-Based NAT (SNAT / DNAT) * RIP v1 / v2 * OSPF * IP Multicasting (IGMP v1 / v2) * DHCP Client / Server / Relay * Wbudowany serwer DNS* Dynamic DNSZarządzaniem Pasmem* Bandwidth Priority* Policy-Based Traffic Shaping * Pasmo maksymalne / gwarantowane* Bandwidth BorrowingFirewall SPI* Zone-Based Access Control List * Konfigurowane strefy bezpieczeństwa * Kontrola stanu sesji (SPI)* Ochrona przed atakami DoS/DDoS* Listy ACL z uwzględnieniem informacji o użytkowniku * Brama poziomu aplikacji ALGAutentykacja* Wewnętrzna baza użytkowników * Microsoft Windows Active Directory* Wsparcie zewnętrznych baz LDAP / RADIUS* ZyWALL OTP (One Time Password)* Force User Authentication (Transparent Authentication)Wysoka dostępność (High Availability)* Możliwość pracy w parze (Active-Passive)* Detekcja uszkodzenia urządzenia* Monitorowanie stanu łączy * Automatyczna synchronizacja konfiguracji * Obsługa wielu połączeń WAN w trybie równoważenie połączeń * VPN HA (Redundant Remote VPN Gateways)Zarządzanie* Role-Based Administration * Simultaneous Administrative Logins * Wielojęzyczny interfejs Web GUI (HTTPS / HTTP) * Obiektowa konfiguracja * Wiersz poleceń (Console / WebConsole / SSH / TELNET) * Comprehensive Local Logging* Syslog (4 Serwery)* Alerty E-Mail (2 Serwery)* SNMP v2c (MIB-II)* Monitorowanie ruchu w czasie rzeczywistym* System Configuration Rollback* Tekstowy plik konfiguracyjny* Aktualizacja oprogramowania FTP / FTP-TLS / WebGUI* Zaawansowane raportowanie (Vantage Report 3.1*) * Zcentralizowane zarządzenie (Vantage CNM 3.0*)* w kolejnych wersjach oprogramowaniaCertyfikaty* ICSA Firewall Certified* * ICSA IPSec VPN Certified** w przygotowaniuHardware* Pamięć: 256MB RAM / 256MB Flash * Interfejsy: GbE x 7 (RJ-45, with LED) * Auto-Negotiation, Auto MDI/MDI-X* Konsola: RS-232 (DB9F)* AUX: RS-232 (DB9M)* Diody statusu LED: PWR, SYS, AUX, CARD1, CARD2* Przycisk włączenia zasilania * Przycisk Reset * Porty rozszerzeń: Tak* (2) * USB: Tak* (2)* pełna obsługa urządzeń zewnętrznych w kolejnych wersjach oprogramowaniaWłaściwości fizyczne* Instalacja w szafach RACK: Tak (19

Sklep: ToneryToTu.pl

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ - 2828245924

5094,99 zł

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec / SSL VPN), 2xWAN, 5xLAN / DMZ ZyXEL

Sieci - produkty sieciowe > Firewalle sprzętowe

Gwarancja : F060M Kod Producenta : 91-009-034001B Porty wan (ilość) : 7 szt. Porty wan (typ) : RJ-45 Porty wan (opis) : Urządzenie posiada 7 niezależnych portow dowolnie konfigurowalnych. Moga byc skonfigurowane jako LAN lub WAN Porty lan (ilość) : 7 szt. Porty lan (typ) : RJ-45 Porty lan (opis) : Urządzenie posiada 7 niezależnych portow dowolnie konfigurowalnych. Moga byc skonfigurowane jako LAN lub WAN Porty pozostałe (ilość) : 5 szt. Porty pozostałe (typ) : PCMCIA Tryby pracy firewall : * Zone-Based Access Control List * Customizable Security Zone * Stateful Packet Inspection * DoS/DDoS Protection * User-Aware Policy Enforcement * ALG Supports Custom Ports Ochrona przed atakami Denial of Service (DoS) : Tak Obsługiwane protokoły routingu : * IP v1 / v2 * OSPF * routing statyczny Vpn : Tak Obsługiwane protokoły VPN : IPSec Ilość obsługiwanych tuneli VPN : 200 Przepustowość maksymalna : 200 Mbps Przepustowość VPN : 100 Mbps Liczba równoczesnych sesji : 60000 Protokoły szyfrowania : AES/3DES/DES QoS : Tak Zarządzanie : WWW, SSH, telnet, SNMP Zasilanie : 100-240 VAC, 50/60 Hz, 0.55-0.3 A Waga : 2,8 kg Wymiary (wys x szer x gr) : 42 x 430 x 201 Informacje dodatkowe : Wydajność * Przepustowość Firewall SPI: 200Mbps * Przepustowość IPSec VPN (AES): 100Mbps * Maksymalna liczba jednoczesnych sesji NAT: 60,000 * Maksymalna liczba połączeń IPSec VPN: 200 * Maksymalna liczba połączeń SSL VPN: 10, * New Session Rate: 2000(sesji/sek) Anti-Virus Stream-Based Anti-Virus firmy Kaspersky Labs * Ochrona przed najbardziej aktywnymi wirusami według WildList * Skanowanie protokołów HTTP / FTP / SMTP / POP3 / IMAP4, * Automatyczna aktualizacja baz sygnatur * Skanowanie plików o dowolnym rozmiarze * Obsługa białych i czarnych list Application Patrol * Zróżnicowana kontrola ochrona aplikacji IM/P2P, * Polisy oprate na danych użytkownika, dostępnym paśmie, przedziałach czasu * IM / P2P Up-To-Date Support* * Statystyki generowana w czasie rzeczywistym * Wymaga ważnej subskrypcji IDP , * System wykrywania i prewencji włamań (IDP) * Tryb router, bridge * Inspekcja IDP Zone-Based * Customizable Protection Profile * Głęboka inspekcja oparta na sygnaturach * Automatyczna aktualizacja sygnatur, * Możliwość definiowania własnych sygnatur * Ochrona przed anamalią ruchu Filtry treści * Blokowanie na podstawie słów kluczowych i adresów URL * Obsługa białych i czarnych list, * Blokowanie skryptów Java / Cookies / Active-X * Skanowanie w oparciu o zewnętrzną bazę (BlueCoat) IPSec VPN * Szyfrowanie (AES / 3DES / DES) * Autoryzacja (SHA-1 / MD5) * Zarządzanie kluczami (Manual Key / IKE), * Perfect Forward Secrecy (DH Group 1 / 2 / 5) * NAT over IPSec * Dead Peer Detection / Replay Detection * PKI (X.509) * Obsługa certyfikatów (CMP / SCEP) * Xauth Authentication * L2TP Over IPSec SSL VPN , * Clientless Secure Remote Access (Reverse Proxy Mode) * SecuExtender (Full Tunnel Mode) * Unified Policy Enforcement * Wsparcie podwójnej autoryzacji * Konfigurowany portal dla użytkowników Funkcje sieciowe , * Tryby pracy: Router / Bridge/ Router i Bridge * Grupowanie portów w warstwie drugiej * Ethernet / PPPoE / PPTP * Tagged VLAN (802.1Q) * Wirtualne interfejsy (Allias Interface) * Policy-Based Routing (User-Aware), * Policy-Based NAT (SNAT / DNAT) * RIP v1 / v2 * OSPF * IP Multicasting (IGMP v1 / v2) * DHCP Client / Server / Relay * Wbudowany serwer DNS * Dynamic DNS Zarządzaniem Pasmem * Bandwidth Priority, * Policy-Based Traffic Shaping * Pasmo maksymalne / gwarantowane * Bandwidth Borrowing Firewall SPI * Zone-Based Access Control List * Konfigurowane strefy bezpieczeństwa * Kontrola stanu sesji (SPI), * Ochrona przed atakami DoS/DDoS * Listy ACL z uwzględnieniem informacji o użytkowniku * Brama poziomu aplikacji ALG Autentykacja * Wewnętrzna baza użytkowników * Microsoft Windows Active Directory, * Wsparcie zewnętrznych baz LDAP / RADIUS * ZyWALL OTP (One Time Password) * Force User Authentication (Transparent Authentication) Wysoka dostępność (High Availability) * Możliwość pracy w parze (Active-Passive), * Detekcja uszkodzenia urządzenia * Monitorowanie stanu łączy * Automatyczna synchronizacja konfiguracji * Obsługa wielu połączeń WAN w trybie równoważenie połączeń * VPN HA (Redundant Remote VPN Gateways) Zarządzanie , * Role-Based Administration * Simultaneous Administrative Logins * Wielojęzyczny interfejs Web GUI (HTTPS / HTTP) * Obiektowa konfiguracja * Wiersz poleceń (Console / WebConsole / SSH / TELNET) * Comprehensive Local Logging, * Syslog (4 Serwery) * Alerty E-Mail (2 Serwery) * SNMP v2c (MIB-II) * Monitorowanie ruchu w czasie rzeczywistym * System Configuration Rollback * Tekstowy plik konfiguracyjny, * Aktualizacja oprogramowania FTP / FTP-TLS / WebGUI * Zaawansowane raportowanie (Vantage Report 3.1*) * Zcentralizowane zarządzenie (Vantage CNM 3.0*) * w kolejnych wersjach oprogramowania Certyfikaty , * ICSA Firewall Certified* * ICSA IPSec VPN Certified* * w przygotowaniu Hardware * Pamięć: 256MB RAM / 256MB Flash * Interfejsy: GbE x 7 (RJ-45, with LED) * Auto-Negotiation, Auto MDI/MDI-X, * Konsola: RS-232 (DB9F) * AUX: RS-232 (DB9M) * Diody statusu LED: PWR, SYS, AUX, CARD1, CARD2 * Przycisk włączenia zasilania * Przycisk Reset * Porty rozszerzeń: Tak* (2) * USB: Tak* (2), * pełna obsługa urządzeń zewnętrznych w kolejnych wersjach oprogramowania Właściwości fizyczne * Instalacja w szafach RACK: Tak (19

Sklep: mKomputery.pl

ZyWALL USG 1000 - Firewall oraz 1000 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ - 2822165599

10748,18 zł

ZyWALL USG 1000 - Firewall oraz 1000 tuneli VPN (Hybrid VPN IPSec / SSL VPN) 2xWAN 5xLAN / DMZ ZyXEL

Sieci - produkty sieciowe > Firewalle sprzętowe

Gwarancja : 60 miesi

Sklep: Radkomp

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ - 1201769686

4463,00 zł

ZyWALL USG 300 - Firewall oraz 200 tuneli VPN (Hybrid VPN IPSec/SSL VPN), 2xWAN, 5xLAN/DMZ zyxel

Sieci - produkty sieciowe>Firewalle sprzętowe

Wydajność* Przepustowość Firewall SPI: 200Mbps* Przepustowość IPSec VPN (AES): 100Mbps* Maksymalna liczba jednoczesnych sesji NAT: 60,000 * Maksymalna liczba połączeń IPSec VPN: 200 * Maksymalna liczba połączeń SSL VPN: 10* New Session Rate: 2000(sesji/sek)Anti-VirusStream-Based Anti-Virus firmy Kaspersky Labs* Ochrona przed najbardziej aktywnymi wirusami według WildList * Skanowanie protokołów HTTP / FTP / SMTP / POP3 / IMAP4* Automatyczna aktualizacja baz sygnatur* Skanowanie plików o dowolnym rozmiarze* Obsługa białych i czarnych listApplication Patrol* Zróżnicowana kontrola ochrona aplikacji IM/P2P* Polisy oprate na danych użytkownika, dostępnym paśmie, przedziałach czasu* IM / P2P Up-To-Date Support* * Statystyki generowana w czasie rzeczywistym* Wymaga ważnej subskrypcji IDP* System wykrywania i prewencji włamań (IDP)* Tryb router, bridge* Inspekcja IDP Zone-Based* Customizable Protection Profile* Głęboka inspekcja oparta na sygnaturach * Automatyczna aktualizacja sygnatur* Możliwość definiowania własnych sygnatur* Ochrona przed anamalią ruchuFiltry treści* Blokowanie na podstawie słów kluczowych i adresów URL * Obsługa białych i czarnych list* Blokowanie skryptów Java / Cookies / Active-X * Skanowanie w oparciu o zewnętrzną bazę (BlueCoat)IPSec VPN* Szyfrowanie (AES / 3DES / DES) * Autoryzacja (SHA-1 / MD5) * Zarządzanie kluczami (Manual Key / IKE)* Perfect Forward Secrecy (DH Group 1 / 2 / 5) * NAT over IPSec * Dead Peer Detection / Replay Detection * PKI (X.509) * Obsługa certyfikatów (CMP / SCEP) * Xauth Authentication * L2TP Over IPSecSSL VPN* Clientless Secure Remote Access (Reverse Proxy Mode) * SecuExtender (Full Tunnel Mode) * Unified Policy Enforcement * Wsparcie podwójnej autoryzacji * Konfigurowany portal dla użytkownikówFunkcje sieciowe* Tryby pracy: Router / Bridge/ Router i Bridge * Grupowanie portów w warstwie drugiej * Ethernet / PPPoE / PPTP * Tagged VLAN (802.1Q) * Wirtualne interfejsy (Allias Interface) * Policy-Based Routing (User-Aware)* Policy-Based NAT (SNAT / DNAT) * RIP v1 / v2 * OSPF * IP Multicasting (IGMP v1 / v2) * DHCP Client / Server / Relay * Wbudowany serwer DNS* Dynamic DNSZarządzaniem Pasmem* Bandwidth Priority* Policy-Based Traffic Shaping * Pasmo maksymalne / gwarantowane* Bandwidth BorrowingFirewall SPI* Zone-Based Access Control List * Konfigurowane strefy bezpieczeństwa * Kontrola stanu sesji (SPI)* Ochrona przed atakami DoS/DDoS* Listy ACL z uwzględnieniem informacji o użytkowniku * Brama poziomu aplikacji ALGAutentykacja* Wewnętrzna baza użytkowników * Microsoft Windows Active Directory* Wsparcie zewnętrznych baz LDAP / RADIUS* ZyWALL OTP (One Time Password)* Force User Authentication (Transparent Authentication)Wysoka dostępność (High Availability)* Możliwość pracy w parze (Active-Passive)* Detekcja uszkodzenia urządzenia* Monitorowanie stanu łączy * Automatyczna synchronizacja konfiguracji * Obsługa wielu połączeń WAN w trybie równoważenie połączeń * VPN HA (Redundant Remote VPN Gateways)Zarządzanie* Role-Based Administration * Simultaneous Administrative Logins * Wielojęzyczny interfejs Web GUI (HTTPS / HTTP) * Obiektowa konfiguracja * Wiersz poleceń (Console / WebConsole / SSH / TELNET) * Comprehensive Local Logging* Syslog (4 Serwery)* Alerty E-Mail (2 Serwery)* SNMP v2c (MIB-II)* Monitorowanie ruchu w czasie rzeczywistym* System Configuration Rollback* Tekstowy plik konfiguracyjny* Aktualizacja oprogramowania FTP / FTP-TLS / WebGUI* Zaawansowane raportowanie (Vantage Report 3.1*) * Zcentralizowane zarządzenie (Vantage CNM 3.0*)* w kolejnych wersjach oprogramowaniaCertyfikaty* ICSA Firewall Certified* * ICSA IPSec VPN Certified** w przygotowaniuHardware* Pamięć: 256MB RAM / 256MB Flash * Interfejsy: GbE x 7 (RJ-45, with LED) * Auto-Negotiation, Auto MDI/MDI-X* Konsola: RS-232 (DB9F)* AUX: RS-232 (DB9M)* Diody statusu LED: PWR, SYS, AUX, CARD1, CARD2* Przycisk włączenia zasilania * Przycisk Reset * Porty rozszerzeń: Tak* (2) * USB: Tak* (2)* pełna obsługa urządzeń zewnętrznych w kolejnych wersjach oprogramowaniaWłaściwości fizyczne* Instalacja w szafach RACK: Tak (19

Sklep: Rapid Buy

INSERT SUBIEKT GT SFERA - 2452329357

1200,00 zł

INSERT SUBIEKT GT SFERA insert

Oprogramowanie>Oprogramowanie biurowe

Opis:Informacje dodatkowedesc_nbrRodzaj (oprogramowanie)Biznesowe, BiuroweWersjaBoxLicencjaKomercyjna, Dla ma?ych firmCzas trwania (licencji / subskrypcji)Licencja wieczystaLiczba stanowisk / jednostek4Szczegóły licencjiLicencja Subiekta GT na 3 stanowiska + 1 stanowisko SferyNośnik (filmy, gry, oprogramowanie)DVDWersja językowa (oprogramowanie)PolskaWymagania sprzętowe- Komputer z procesorem Pentium II 350 MHz (lub lepszym)- 64 MB pamięci RAM (lub więcej)- System operacyjny Microsoft Windows 98SE, Me, NT 4.0, 2000, XP (lub nowszy)- Microsoft Internet Explorer 6.0- Około 300 MB wolnego miejsca na dysku twardym (150 MB dla instalacji sieciowej)- Dowolny napęd CD-ROM- Karta graficzna pracująca w rozdzielczości 800 na 600 punktów lub wyższej- System obsługi baz danych Microsoft SQL Server 2000 - w pakiecie znajduje się bezpłatna wersja MSDE (Microsoft SQL Server 2000 Desktop Engine) optymalizowana do pracy na maksymalnie pięciu stanowiskach jednocześnie (w wypadku pracy na większej niż 5 liczbie stanowisk może zajść potrzeba zakupu pełnej wersji Microsoft SQL Server 2000)- Dowolna drukarka pracująca w środowisku Windows (do realizacji wydruków)- Dowolne oprogramowanie sieciowe pracujące w środowisku Windows (do pracy sieciowej)Pozostałe parametrydesc_nbrSubiekt GT Sfera Subiekt GT Sfera to nowoczesny system sprzedaży, który oprócz standardowej funkcjonalności Subiekta GT, został rozbudowany o mechanizm, który umożliwia pisanie rozszerzeń korzystających z wewnętrznych algorytmów systemu Subiekt GT. Mechanizm ten nosi nazwę Sfera dla Subiekta GT.Program powstał z myślą o użytkownikach, którzy wymagają od systemu do obsługi sprzedaży specyficznych rozwiązań lub rozszerzonej funkcjonalności. Subiekt GT Sfera jest dowodem na to, że dostosowanie programu do własnych potrzeb nie musi być kosztowne i czasochłonne.Sfera dla Subiekta GT stworzona została w oparciu o znane technologie COM i OLE Automation. Informatyk firmy lub serwisant bez problemu stworzą takie rozwiązania, które rozszerzą dotychczasową funkcjonalność i będą ułatwiały pracę w systemie, ściśle według potrzeb danej firmy.Subiekt GT Sfera jest częścią systemu InsERT GT, który zawiera Rachmistrza GT

Sklep: Elbicom

C315.6/15.D niemowlęca waga lekarska szalkowa z pomiarem cyfrowym - 2877318930

2030,00 zł

C315.6/15.D niemowlęca waga lekarska szalkowa z pomiarem cyfrowym RADWAG

WYPOSAŻENIE PLACÓWEK > Wagi medyczne

C315.6/15.D niemowlęca waga lekarska szalkowa z pamięcią pomiarów Elektroniczna waga lekarska o budowie szalkowej przeznaczona do ważenia niemowląt w pozycji leżacej. Waga oferuje pomiar ciężaru w przedziale od 0,2 do 15 kg. Waga wyposażona jest w umieszczoną przy platformie głowicę wagową z przyciskami funkcyjnymi i podświetlanym wyświetlaczem LCD. Waga posiada wyprofilowaną szalkę dedykowaną niemowlętom. Szalka została wykonana z polistyrenu SYNTHOS PS HI 945E i gwarantuje stabilny oraz bezpieczny pomiar masy niemowlęcia. Platforma wagowa posiada podstawę wyposażoną w podgumowane stopki umożliwiające poziomowanie wagi na podłożu gabinetu. Waga medyczna C315.6/15.D posiada funkcje TARA, HOLD, GLP i ALIBI. TARA służy do tarowania wagi przed ważeniem i tarę można też wprowadzać ręcznie do wartości -15 kg. HOLD służy do tzw. zatrzaśnięcia wyniku pomiaru wagi. Procedury GLP to funkcja diagnostyczna, dzięki której możliwe jest dokumentowanie zrealizowanych pomiarów w postaci raportu. Funkcja ALIBI jest funkcją pamięci przeprowadzonych pomiarów wagi dodatkowo rozszerzonych o inne dane z pomiarów wg zawartości ustawień wydruków użytkownika (np. dane pacjenta, nazwa placówki, itp.). Charakterystyka i zalety niemowlęcej wagi lekarskiej C315.6/15.D  zakres ważenia od 0,2 do 15 kg [0,2 - 6 kg w I zakresie | 02 - 15 kg w II zakresie) dokładność pomiaru wagi 2g dla zakresu I i 5g dla II zakresu wagowego funkcja HOLD - ważenie z zatrzaśnięciem wyniku ważenia funkcja ALIBI - wbudowana pamięć gwarantująca bezpieczeństwo i automatyczną rejestrację kopii pomiarów funkcja TARA - automatyczne tarowanie wagi ręczne wprowadzanie wartości tary [do -15 kg] określanie minimalnej masy dla działania funkcji automatycznych funkcja czasowego wyłączania wagi wyprofilowana szalka do ważenia niemowląt filtry cyfrowe (przystosowanie wagi do warunków w miejscu pracy) filtr medianowy podświetlany wyświetlacz LCD przyciski szybkiego wyboru funkcji gotowa do współpracy z drukarkami i komputerem - sygnał RS232 z funkcją ustawiania prędkości transmisji wyposażona w moduł transmisji WiFi dla zapewnienie bezprzewodowej komunikacji z komputerem i drukarką port USB do eksportu i importu plików pamięci ALIBI za pomocą pamięci Flash (FAT32) zasilanie sieciowe (zasilacz na wyposażeniu) awaryjne zasilanie do 8 godzin z akumulatora wewnętrznego możliwość zasilania z gniazda zapalniczki samochodowej po wyposażeniu w odpowiedni kabel możliwość zasilania bateriami R6 (AA) legalizacja osobowej wagi lekarskiej w III klasie dokładności pomiaru wg OIML (Międzynarodowa Organizacja Metrologii Prawnej) wyrób oznaczony znakiem CE z deklaracją zgodności darmowa dostawa na terenie Polski Wyrób certyfikowany wyposażony w deklarację producenta [CE] o zgodności wyrobu z obowiązującymi na terenie Polski i Unii Europejskiej normami i dyrektywami odnoszącymi się do tego typu wyrobów. Wyrób legalizowany fabrycznie zgodnie z wymaganiami dla urządzeń pomiarowych w rozumieniu dyrektywy NAWI 2014/31/UE i MID 2014/32/UE oraz krajowej ustawy Prawo o miarach. Współpraca z drukarkami i komputerem Waga współpracuje poprzez złącze RS232 z drukarkami typu POS oraz z komputerem. Producent wagi zaleca używanie wagi z drukarkami KAFKA oraz drukarkami EPSON TM-U220A, TM-U220B, TM-T20II, TM-U220D i nowszych. Również moduł transmisji bezprzewodowej Wi-Fi pozwala no komunikację z komputerami w sieci użytkownika i z drukarkami wyposażonymi w moduł Wi-Fi. Przenieść pliki pamięci pomiarów wagi na komputer można również za pomocą zewnętrznego magazynu pamięci (dysk zewnętrzny lub pendrive wyposażony w system plików FAT) poprzez port USB wagi.   Waga posiada możliwość współpracy z programami komputerowymi producenta. Program Edytor Wag pozwala w łatwy sposób skonfigurować wagę z poziomu podłączonego do wagi komputera, m.in. projektować wydruki dla indywidualnych potrzeb klienta, edytować główne parametry ustawcze, edytować ustawienia parametrów RS232. Program RAD-KEY umożliwia między innymi zbieranie danych z ważeń i zapisywanie ich do pliku. Program PW-WIN przeznaczony jest do zbierania danych pomiarowych z wagi oraz umożliwia ich obróbkę statystyczną. Program Alibi Reader służy do odczytu zaszyfrowanych plików wyeksportowanych z pamięci wagi, ponieważ ich zawartość stanowią wrażliwe dane medyczne i nie są one widoczne dla standardowych programów komputerowych. Wszystkie w/w programy komputerowe można pobrać za darmo ze stron internetowych producenta wagi wskazanych w instrukcji obsługi. Zawartość dostawy - wyposażenie fabryczne wagi platforma wagowa miernik wagowy PUE C315 z podświetlanym wyświetlaczem LCD zasilacz sieciowy instrukcja obsługi

Sklep: Artykuły medyczne

szukaj w Kangoo antykwariat internetowy raporty szpiega t i ii 14768

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z antykwariat internetowy raporty szpiega t i ii 14768

2. Szukaj na wszystkich stronach serwisu

t1=0.092, t2=0, t3=0, t4=0.014, t=0.092

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER