Archive for wrzesień, 2008

Monitoring wizyjny

środa, wrzesień 24th, 2008

Monitoring wizyjny jest w obecnych czasach najbardziej rozpowszechnionym sposobem ochrony mienia i osób. Stałe spadki cen podzespołów systemu powodują że instalacje CCTV stają się powszechnie stosowane praktycznie wszędzie.

Szczególnie warto jest się zainteresować możliwością podglądu systemu CCTV przez Internet. Daje nam to ciągłą kontrolę nad monitorowanym obiektem praktycznie wszędzie tam gdzie mamy dostęp do sieci.

Szkoły, parkingi, hotele, banki a nawet domy każdy obiekt każde miejsce da się monitorować tak w dzień jak i w nocy.
Legitymujemy się licencjami pracowników zabezpieczenia technicznego drugiego stopnia co sprawia że jesteśmy firmą sprawdzoną i godną zaufania.

Zainteresowanych instalacją monitoringu wizyjnego prosimy o kontakt.

Sklep Trendy Mama Teresa Tamul

piątek, wrzesień 19th, 2008

Nowy sklep z odzieżą ciążową:

Trendy Mama Teresa Tamul
ul. Stojałowskiego 44
43-300 Bielsko-Biała
NIP 937-180-15-49
tel: +48 602 527 561
http://www.trendy-mama.pl/

Oferta:

Ciąża - odzież ciążowa i ubrania ciążowe dla przyszłych mam. Sklep zaprasza na zakupy - odzież ciążowa, akcesoria i artykuły dla mam, ubrania ciążowe dla przyszłych mam - bielizna ciążowa, moda ciążowa.
Producent odzieży ciążowej zaprasza - sklep z odzieżą ciążową.
Bluzki, t-shirts, spodnie, sukienki, dżinsy, koszulki, swetry, żakiety, spódnice, książki ciążowe.
Serdecznie zapraszamy do naszego sklepu.

Sklep zaprasza na zakupy sąsiadów z rejonu: Český Těšín Havířov Ostrava Frýdek-Místek Třinec Příbor Jablunkov Nový Jičín Frýdlant nad Ostravicí Bystřice Frenštát pod Radhoštěm

Projektowanie i budowa sieci komputerowych Bielsko-Biała

poniedziałek, wrzesień 8th, 2008

W ostatnich latach sieci komputerowe stały się niezbędnym narzędziem w przemyśle, bankowości, administracji, wojsku, nauce i innych działach gospodarki. Na rynku dostępne są różnorodne technologie sieciowe, których kierunki rozwoju określone są przez międzynarodowe organizacje standaryzacyjne i grupy robocze przy współudziale największych firm dostarczających sprzęt i oprogramowanie sieciowe. Sieć komputerowa jest systemem komunikacyjnym służącym do przesyłania danych, łączącym co najmniej dwa komputery i urządzenia peryferyjne.

Cele tworzenia sieci komputerowych i ich podstawowe cechy są następujące:

  • współużytkowanie programów i plików;
  • współużytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd.
  • współużytkowanie baz danych;
  • ograniczenie wydatków na zakup stacji roboczych;
  • tworzenie grup roboczych - ludzie z różnych miejsc mogą uczestniczyć w tym samym projekcie;
  • poczta elektroniczna, szybkie i łatwe komunikowanie się;
  • oprogramowanie wspomagające pracę grup roboczych i obieg dokumentów;
  • rozwój organizacji - sieci mogą zmieniać strukturę organizacyjną firmy i sposób jej zarządzania;

Potrzebujesz pomocy w budowie sieci komputerowej?

Bezpieczeństwo sieci VPN

piątek, wrzesień 5th, 2008

VPN służy do zabezpieczania transmisji informacji z jednego określonego miejsca do drugiego, poprzez Internet. Zamierzeniem jest zabezpieczenie danych, gdy są one ogólnie dostępne (w Internecie), tam gdzie hakerzy i inne niepowołane osoby mogłyby uzyskać dostęp do danych. Natomiast tunel VPN nie jest zazwyczaj szyfrowany w zakresie sieci prywatnej, czyli wtedy, gdy dane są już pod Twoją kontrolą (w sieci korporacyjnej w Twoim biurze). Dzięki odpowiedniemu zalogowaniu i zainstalowanemu oprogramowaniu VPN, jedynie autoryzowani użytkownicy mogą dostać się do sieci korporacyjnej przez Internet. Dane wymieniane tym kanałem są bezpieczne - nikt nie jest w stanie ich podejrzeć.

Tak jak zwiększyłeś wewnętrzne bezpieczeństwo sieci za pomocą routera z zaporą ogniową, tak samo powinieneś zatroszczyć się o bezpieczeństwo danych wysyłanych na zewnątrz. Zapewni to router VPN IPSec. IPSec oferuje imponujące uwierzytelnianie i szyfruje dane przesyłane przez Internet. Szyfrowanie IPSec jest zgodne z większością punktów końcowych i zapewnia uwierzytelnianie danych oraz umożliwia skuteczną identyfikację użytkownika. Dzięki IPSec uwierzytelnianie wykorzystuje adres IP komputera. To nie tylko potwierdza tożsamość użytkownika ale ustanawia również bezpieczny tunel na poziomie sieci, który stanowi ochronę wszystkich przesyłanych danych.

Dzięki temu, że szyfrowanie IPSec pracuje na poziomie sieci, jest ono niezależne od wszelkich aplikacji działających w sieci. W ten sposób nie zajmuje zbyt dużo pasma sieciowego, dzięki czemu nie ogranicza przepustowości, a jednocześnie w znacznym stopniu zwiększa poziom zabezpieczenia danych. Należy zauważyć, że szyfrowanie IPSec w nieznacznym stopniu ogranicza przepustowość sieci. Jest to spowodowane przetwarzaniem umożliwiającym szyfrowanie i odszyfrowywanie danych. Niektóre urządzenia VPN pozostawiają nagłówki IP bez szyfrowania. Nagłówki te zawierają adresy IP użytkowników na obu końcach tunelu VPN i mogą one być w przyszłości wykorzystane przez hakerów do przeprowadzenia ataku na sieć. Natomiast routery Linksys VPN szyfrują nagłówki IP. Dzięki metodzie PFS (Perfect Forward Secrecy) nie tylko nagłówki IP są szyfrowane, ale również poufne klucze służące do zabezpieczania tunelu.

Sieci VPN

piątek, wrzesień 5th, 2008

VPN lub wirtualna sieć prywatna jest połączeniem między dwoma komputerami w różnych sieciach, które umożliwia bezpieczne przesyłanie prywatnych danych siecią publiczną lub współdzieloną, jak np. przez Internet. VPN tworzy prywatną sieć, tak aby dane mogły być bezpiecznie przesłane pomiędzy tymi dwoma lokalizacjami. To bezpośrednie połączenie lub “tunel” umożliwia zdalny dostęp do wszystkich aplikacji, które znajdują się w głównej sieci. Na przykład, będąc w podróży lub w domu, możesz uzyskać dostęp do swojego firmowego konta e-mailowego, plików znajdujących się na serwerze oraz innych biznesowych aplikacji. Możesz pracować dokładnie w taki sam sposób jak w swoim biurze, ponieważ z perspektywy aplikacji nie ma różnicy, czy urządzenie jest bezpośrednio podłączone do głównej sieci, czy też przez kanał VPN.

Sieci VPN zapewniają szybki, łatwy i tani sposób na umożliwienie zdalnym użytkownikom nieograniczonego dostępu do swoich aplikacji biznesowych podczas wyjazdów lub pracy w innym miejscu. W odróżnieniu od dedykowanego połączenia, jak np. linii dzierżawionej, VPN wykorzystuje “wirtualne” połączenia przez Internet w celu utworzenia bezpiecznego połączenia między prywatną siecią firmy i pracownikiem. VPN służą do tworzenia bezpiecznych sieci łączących centralną siedzibę firmy z biurami regionalnymi, telepracownikami oraz pracownikami, którzy właśnie podróżują (osoby podróżujące mogą podłączyć się do routera VPN za pomocą dowolnego komputera z oprogramowaniem klienckim VPN obsługującym IPSec). IPSec (Internet Protocol Security) to zespół standardów używanych do wymiany pakietów danych i jest szeroko wykorzystywany w implementacji VPN.

Potrzebujesz pomocy w budowie sieci VPN?

Administracja sieci komputerowych

piątek, wrzesień 5th, 2008

Firma A-NET specjalizuje się w budowie i administracji sieci komputerowych. Działamy na terenie Bielsko Biała oraz całego Podbeskidzia. W naszej ofercie można znaleźć markowy sprzęt komputerowy oraz niezbędne oprogramowanie biurowe.

Należy zdawać sobie sprawę, iż bezpieczeństwo całego systemu jest takie, jakie jest bezpieczeństwo jego najsłabszego ogniwa. Wczesne wprowadzenie polityki regulującej kwestie związane z bezpieczeństwem jest niezwykle ważne. Należy także mieć świadomość iż każdy serwer, prędzej czy później, może stać się obiektem ataku.

Biorąc pod uwagę powyższe fakty nasza firma świadczy usługi zdalnej administracji serwerami z rodziny Linux/BSD jak również Windows Serwer, zabezpieczania serwerów, budowa sieci komputerowych, instalacja czy implementacja systemów z rodziny Linux/BSD oraz Windows Serwer, instalacja czy implementacja dedykowanych rozwiązań programowych, stosowanie do wymagań Klienta.

Mamy nadzieję, że nasze doświadczenie oraz efektywność działania sprawią iż będziemy w stanie sprostać wszelkim czekającym na naszą firmę wyzwaniom.

Naszą firmę można kojarzyć z następującymi usługami - budowa implementacja sieci komputerowych, administracja serwerami Linux/BSD, Windows Serwer, zabezpieczenia serwerów, zdalne zarządzanie oraz administracja serwerami z rodziny Linux oraz Windows.

Kamera przemysłowa KDN8040 Dzień /Noc

wtorek, wrzesień 2nd, 2008

Kamera kolorowa bez obiektywu KDN 8040 Dzień /Noc

  • przetwornik: 1/3” CCD SONY super HAD
  • rozdzielczość: 540 TVL
  • czułość: 0.01 lux
  • napięcie zasilania: 12V DC
  • wymiary: 61×53x130 [mm]
  • menu OSD
  • inne: AGC, BLC, ABW, AES, Video & DC Auto Iris

KDN-8040 to kolorowa kamera CCTV oparta na nowoczesnym przetworniku obrazu CCD Sony o wyjątkowo dużej czułości 0.01 lux i wysokiej rozdzielczośći 540 TVL. Gwarantuje to bardzo ostry obraz o wiernych kolorach i dużej wyrazistości.

W kamerze zastosowano systemy:

  • BLC -kontrola światła wstecznego,
  • AI -(Auto Iris) umożliwia sterowanie obiektywem auto iris,
  • AES -(Auto Electronic Shutter) automatyczna elektroniczna migawka,
  • AWB -(Auto White Balance) automatyczne dopasowanie balansu bieli,
  • AGC -(Auto Gain Control) automatyczne dopasowanie poziomu wzmocnienia,
  • ATW -(Auto Trace White) automatyczne trasowanie bieli,
  • FLC -(Flickless) redukcja drżeń,
  • MIR -(Mirror) lustrzane odbicie,