Pożegnanie SUN1000
Nowoczesne technologie!
Klaster BEM
Łączymy ze światem!

Informacje

Usługa poczty elektronicznej WCSS

Komunikaty techniczne związane z korzystaniem z usług poczty elektronicznej prowadzonej przez Wrocławskie Centrum Sieciowo-Superkomputerowe, tj:

  • kontrola antyspamowa,
  • polityka haseł,
  • zapomniane hasło,
  • obsługa filtrów pocztowych,
  • konfiguracja klienta pocztowego - autoryzacja poczty wychodzącej,
  • masowa wysyłka,
  • wysyłka do stałych grup odbiorców,
  • mailowe grupy dyskusyjne,
  • przysłanie dużych plików (Kangur),
  • usługa indeksowania oraz szybkiego wyszukiwania wiadomości,
  • usługa pozyskiwania certyfikatów osobistych,
  • bezpieczne korzystanie z poczty.

Więcej ...

Pomoc - zapomniane haslo

Konfiguracja kont pocztowych (mail.pwr.wroc.pl) w programach klienckich (Outlook, Outlook Express, Thunderbird)

Instrukcja uzytkowania webowego interfejsu pocztowego Messaging Express

Cennik usług

Cennik usług świadczonych przez WCSS:

  • Poczta elektroniczna
  • Serwer wirtualny WWW
  • Udostępnienie serwera wirtualnego
  • Serwer dedykowany
  • Audyt bezpieczeństwa
  • Rejestracja i utrzymanie domeny
  • Usługi transmisji danych
  • Peering z siecią WASK, filtrowanie ruchu i ustawianie QoS

Więcej ...

Zasoby sprzętowe

Zasoby serwerowe:

  • Sun Fire V280R
  • 2 x Sun Fire T1000
  • 2 x Sun Fire T2000
  • Sun Fire M4000
  • Sun X4200M2
  • 12 x Fujitsu BX900S1
  • Fujitsu RX200S5
  • HP DL180G6
  • HP DL180G6
  • Avocent - urządzenie specjalizowane
  • Tandberg C60 - urządzenie specjalizowane
  • Sophos - urządzenie specjalizowane

Zasoby dyskowe:

  • Macierz dyskowa Sun StorageTek 6140
  • Macierz dyskowa Fujitsu Eternus

Więcej ...

Użyteczne adresy

  • Fałszywe maile

    Przestrzegamy przed kampaniami informacyjnymi i phisingowymi mającymi na celu weryfikację bezpieczeństwa Państwa systemów komputerowych           (a w rzeczywistości wykradnięcie lub zaszyfrowanie Państwa danych).

  • Fałszywe maile

    Przestrzegamy przed kampaniami informacyjnymi i phisingowymi mającymi na celu weryfikację bezpieczeństwa Państwa systemów komputerowych           (a w rzeczywistości wykradnięcie lub zaszyfrowanie Państwa danych).