Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ

Wielkość: px
Rozpocząć pokaz od strony:

Download "Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ"

Transkrypt

1 I. SharePoint Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ System równoważny do Sharepoint musi realizować następujące funkcje i wymagania poprzez wbudowane mechanizmy: 1. Publikacji dokumentów, treści i materiałów multimedialnych na witrynach wewnętrznych i zewnętrznych dostępnych przez przeglądarkę internetową; 2. Tworzenia witryn www; 3. Tworzenia repozytoriów bibliotek przechowywania treści i plików; 4. Publikowania forów dyskusyjnych z oceną treści i publikacją własnych treści; 5. Publikowania ankiet; 6. Udostępniania formularzy elektronicznych; 7. Tworzenia repozytoriów wzorów dokumentów; 8. Tworzenia repozytoriów dokumentów; 9. Zarządzania strukturą portalu, witrynami, treściami www, repozytoriami plików i uprawnieniami użytkowników; 10. Zakładania przez użytkowników własnych struktur witryn, repozytoriów; 11. Tworzenia spersonalizowanych witryn i przestrzeni roboczych dla poszczególnych ról i grup ról użytkowników wraz z określaniem praw dostępu na bazie usługi katalogowej; 12. Wspólnej, bazującej na niezaprzeczalnych uprawnieniach pracy nad dokumentami; 13. Wersjonowania dokumentów; 14. Zarządzania mechanizmami ewidencjonowania i wyewidencjonowania dokumentów (blokowania dokumentu do wyłącznych praw edycji lub odblokowywania wyłącznych praw edycji); 15. Możliwość pracy z dokumentami w formacie XML w oparciu schematy XML przechowywane w repozytoriach portalu; 16. Organizacji pracy grupowej, poprzez udostępnianie użytkownikom wymienionych mechanizmów funkcjonalnych do których dana grupa ma uprawnienia; 17. Wyszukiwania treści zarówno poprzez wyszukiwanie fraz jak i metadanych dokumentów z możliwością ich filtrowania; 18. Dostępu do danych w relacyjnych bazach danych z zachowaniem uprawnień użytkownika do konkretnego zakresu danych; 19. Możliwości analizy danych wraz z graficzną prezentacją danych; 20. Możliwości wykorzystanie mechanizmów portalu do budowy systemu zarządzania e-szkoleniami (e-learning); 21. Budowy struktury portalu tak, by mogła stanowić zbiór wielu niezależnych portali (podportali), które w zależności od nadanych uprawnień mogą być zarządzane niezależnie i prezentować wspólne lub różne treści; 22. Nadawania uprawnień użytkownikom lub ich grupom wspólnie dla całej struktury portalu (z prawami dziedziczenia w strukturze), lub też niezależnie dla każdego podportalu, witryny czy repozytorium w zakresie zarządzania strukturą i treściami i nadawania dalszych uprawnień; 23. Nadawania gotowych typów uprawnień (administrator, zapisywanie i odczyt, tylko odczyt) i definiowanie własnych zakresów uprawnień dla użytkowników lub grup użytkowników; 24. Wsparcia pracy zespołowej poprzez definiowalne mechanizmy przepływów pracy (workflow) pozwalających na tworzenie obiegów dokumentów i spraw wraz z funkcjonalnością integracji przepływów z web-services, wywoływania web-services z poziomu workflow; 25. Mechanizmy wspierające przepływy pracy (workflow) bez konieczności kodowania przy wykorzystaniu prostych w obsłudze narzędzi portalu; 26. Możliwość instalacji serwera na maszynach fizycznych i maszynach wirtualnych w środowiskach własnych i hostowanych; Serwery portali muszą posiadać następujące cechy dostępne bezpośrednio, jako wbudowane właściwości produktu: 1. Interfejs użytkownika: a. Dostęp za pomocą standardowej przeglądarki internetowej (Microsoft Explorer, Microsoft Edge, Opera, Safari); b. Praca bezpośrednio z aplikacji pakietu biurowego z portalowymi rejestrami informacji typu repozytoria dokumentów, kalendarze oraz bazy kontaktów; Strona 1 z 26

2 c. Tworzenie witryn w ramach portalu bezpośrednio z aplikacji pakietu biurowego, np. edytora tekstu; d. Możliwość pracy off-line z plikami przechowywanymi w repozytoriach portalu, poprzez mechanizmy replikacji aktualnego stanu repozytorium i dokumentów na zasób lokalny przy każdym uzyskaniu połączenia z portalem; e. Wbudowane zasady pozwalające na konfigurację zgodną z WCAG 2.0; f. Umożliwienie uruchomienia prezentacji stron w wersji pełnej oraz w wersji dedykowanej i zoptymalizowanej dla użytkowników urządzeń mobilnych PDA, telefon komórkowy); 2. Bezpieczeństwo: a. Szyfrowanie połączeń TLS 1.1 i 1.2; b. Mechanizm jednokrotnej identyfikacji (single sign-on) pozwalający na autoryzację użytkowników portalu i dostęp do danych w innych systemach biznesowych, niezintegrowanych z systemem LDAP; c. Uwierzytelnianie użytkowników na bazie oświadczeń (claim-based authentication) z wykorzystaniem: i. SAML (Security Assertion Markup Language); ii. Windows claims; iii. Na bazie formularzy Forms based claims; d. Uwierzytelniania aplikacji i stowarzyszonego użytkownika na bazie tokenów; e. Uwierzytelniania z poziomu serwera na bazie Open Authorization 2.0; f. Uwierzytelnianie za pomocą pojedynczego logowania domenowego użytkowników zdefiniowanych w zaimplementowanej usłudze katalogowej (single-sign on); g. Możliwość uruchomienia mechanizmu wyszukiwania danych wrażliwych w zasobach portalu (takich jak numery kart kredytowych, PESEL, numery dowodów osobistych czy paszportów) z powiadamianiem właścicieli zasobów lub/i administratorów portalu; h. Narzędzia zabezpieczania i monitorowania udostępnionych innym użytkownikom zasobów: i. Monitorowanie udostępnionych folderów i plików; ii. Definicja przypomnień przy zapomnieniu hasła; iii. Wskazanie użytkownika udostępniającego folder; iv. Wysyłanie wiadomości pocztą elektroniczną do użytkowników zapraszanych do korzystania z folderu; v. Mechanizm wnioskowania o dostęp do udziału i mechanizm akceptacji/odrzucenia wniosku dla administrującego zasobem; vi. Możliwość wykorzystania różnych portów SMTP poza standardowym 25; 3. Projektowanie stron: a. Wbudowane intuicyjne narzędzia projektowania wyglądu stron; b. Wsparcie dla narzędzi typu Adobe Dreamweaver, Microsoft Expression Web i edytorów HTML; c. Wsparcie dla ASP.NET, Apache, C#, Java i PHP; d. Możliwość osadzania elementów iframe w polach HTML na stronie; e. Mechanizm przypinania przez użytkownika odwiedzanych stron portalu do zestawu stron za którym podąża; 4. Integracja z innymi aplikacjami producenta portalu oraz innymi systemami: a. Wykorzystanie poczty elektronicznej do rozsyłania przez system wiadomości, powiadomień, alertów do użytkowników portalu w postaci maili; b. Dostęp poprzez interfejs portalowy do całości bądź wybranych elementów skrzynek pocztowych użytkowników w komponencie poczty elektronicznej, z zapewnieniem podstawowej funkcjonalności pracy z tym systemem w zakresie czytania, tworzenia, przesyłania elementów; c. Możliwość wykorzystania systemu poczty elektronicznej do umieszczania dokumentów w repozytoriach portalu poprzez przesyłanie ich w postaci załączników do maili; d. Integracja z systemem obsługującym serwis WWW w zakresie publikacji treści z repozytoriów wewnętrznych firmy na zewnętrzne strony serwisu WWW (pliki, strony); e. Integracja z usługą katalogową w zakresie prezentacji informacji o pracownikach. Dane typu: imię, nazwisko, stanowisko, telefon, adres, miejsce w strukturze organizacyjnej mają stanowić źródło dla systemu portalowego; f. Wsparcie dla standardu wymiany danych z innymi systemami w postaci XML, z wykorzystaniem komunikacji poprzez XML Web Services; Strona 2 z 26

3 g. Przechowywanie całej zawartości portalu (strony, dokumenty, konfiguracja) we wspólnym dla całego serwisu podsystemie bazodanowym opartym o zewnętrzną (niewbudowaną) relacyjną bazę danych; 5. Zarządzanie treścią i wyglądem portalu powinno opierać się o narzędzia umożliwiające prostą i intuicyjną publikację treści w formacie HTML w trybie WYSIWYG, bez konieczności znajomości języka HTML i innej wiedzy technicznej przez autorów treści: a. Możliwość formatowania tekstu w zakresie zmiany czcionki, rozmiaru, koloru, pogrubienia, wyrównania do prawej oraz lewej strony, wyśrodkowania, wyjustowania; b. Proste osadzenie i formatowanie plików graficznych, łącz (linków) różnych typów, tabel, paragrafów, wypunktowań itp. w treści artykułów publikowanych w intranecie (stron HTML); c. Spójne zarządzanie wyglądem stron intranetu, głównie pod kątem formatowania tekstu: możliwość globalnego zdefiniowania krojów tekstu, które mogą być wykorzystywane przez edytorów treści, możliwość wklejania treści przy publikacji stron intranetu z plików tekstowych lub edytorów tekstu (np. MS Word) z zachowaniem lub z usunięciem formatowania oryginalnego; d. Zarządzanie galeriami zasobów elektronicznych (pliki graficzne, filmy video, dokumenty), wykorzystywanymi przy tworzeniu stron intranetu i przechowywanymi w intranetowym repozytorium treści. Możliwość współdzielenia tych zasobów na potrzeby stron umiejscowionych w różnych obszarach portalu intranetowego. Podstawowe funkcjonalności związane z wersjonowaniem i wyszukiwaniem tych zasobów; e. Definiowanie szablonów dla układów stron (tzw. layout ów), określających ogólny układ stron intranetu oraz elementy wspólne dla stron opartych na tym samym szablonie. Możliwość stworzenia wielu szablonów na potrzeby różnych układów stron w zależności od potrzeb funkcjonalnych w różnych częściach intranetu. Możliwość generalnej zmiany wyglądu utworzonych już stron poprzez modyfikację szablonu, na którym zostały oparte; f. Możliwość wielokrotnego wykorzystania elementów zawartości intranetu (części treści publikowanych na stronach) w różnych częściach portalu, tzn. modyfikacja zawartości w jednym miejscu powoduje jej faktyczną zmianę na wszystkich stronach intranetu, gdzie dana treść została opublikowana; g. Możliwość odwzorowania w systemie CMS przyjętej wizualizacji portalu intranetowego (projekt graficzny i funkcjonalny); h. Możliwość osadzania na stronach narzędzia do odtwarzania materiałów audio i wideo; 6. Organizacja i publikacja treści: a. Wersjonowanie treści stron intranetu, działające automatycznie przy wprowadzaniu kolejnych modyfikacji przez edytorów treści; b. Zastosowanie procesów zatwierdzania zawartości przez publikacją, tzn. Udostępnieniem jej dla odbiorców. Możliwość zdefiniowania przynajmniej dwóch poziomów uprawnień edytorów (edytor i recenzent), przy czym treści publikowane przez edytorów muszą uzyskać pozytywną akceptację recenzenta przed udostępnieniem jej wszystkim odbiorcom; c. Możliwość budowania hierarchicznej struktury stron portalu z prostym przenoszeniem stron i sekcji w ramach struktury nawigacji; d. Automatyczne tworzenie nawigacji na stronach intranetu, odwzorowujące hierarchię struktury. e. Automatyczne generowanie mapy stron portalu; f. Możliwość definiowania nawigacji w oparciu o centralne zarządzanie metadanymi; g. Umożliwienie zarządzania poszczególnymi obszarami portalu osobom nietechnicznym, pełniącym rolę edytorów bądź administratorów merytorycznych. Istotne jest nieangażowanie zespołu IT w proces zarządzania treścią intranetu; h. Definiowanie uprawnień użytkowników niezależnie do poszczególnych sekcji i stron intranetu, np. do obszarów poszczególnych spółek, dywizji, biur. Dotyczy to zarówno uprawnień do odczytu zawartości, jak i edycji oraz publikacji (różni edytorzy zawartości intranetu w zależności od jego części). Definiowanie uprawnień powinno być dostępne dla administratorów merytorycznych poszczególnych obszarów portalu w sposób niezależny od pracowników działu IT; i. Automatyczne dołączanie do publikowanych stron informacji o autorze (edytorze) i dacie publikacji; j. Możliwość personalizacji i filtrowania treści w intranecie w zależności od roli lub innych atrybutów pracownika (np. stanowiska, działu, pionu lub spółki). Funkcjonalność ta ma być niezależna od mechanizmów zarządzania uprawnieniami użytkownika do zawartości, i ma mieć na celu dostarczenie pracownikowi adekwatnych, skierowanych do niego informacji; k. Wsparcie dla obsługi różnych wersji językowych wybranych zawartości intranetu; Strona 3 z 26

4 7. Repozytoria dokumentów: a. Możliwość publikacji dokumentów w intranecie przez edytorów portalu poprzez ich tworzenie, kopiowanie lub zapis z pakietu biurowego; b. Wykorzystanie do publikacji, edycji i przeglądania dokumentów w repozytorium narzędzi znanych użytkownikom np. pakiety biurowe czy przeglądarka internetowa; c. Możliwość tworzenia wielu tematycznych repozytoriów dokumentów w różnych częściach intranetu; d. Możliwość publikacji plików w strukturze katalogów; e. Możliwość publikacji materiałów wideo oraz audio; f. Możliwość definiowania metryki dokumentu, wypełnianej przez edytora przy publikacji pliku; g. Możliwość nawigacji po repozytorium dokumentów (lub całym portalu) w oparciu o metadane z metryk dokumentów; h. Elastyczny i niezależny od działu IT mechanizm zarządzania uprawnieniami do publikowanych dokumentów w ramach istniejących uprawnień. Możliwość definiowania różnych poziomów uprawnień przez administratorów merytorycznych, np. uprawnienia do odczytu, publikacji, usuwania; i. Zarządzanie wersjonowaniem dokumentów: obsługa głównych oraz roboczych wersji (np.: 1.0, 1.1, 1.x 2.0), wraz z automatyczną kontrola wersji przy publikacji dokumentów; j. Możliwość zdefiniowania w systemie procesu zatwierdzania nowych lub modyfikowanych dokumentów wraz informacją dla użytkowników recenzujących materiały o oczekujących na nich elementach do zatwierdzenia i mechanizmem pozwalającym podjąć decyzję o ich publikacji lub odrzuceniu; k. Możliwość tworzenia specjalnych repozytoriów lub katalogów przeznaczonych do przechowywania specyficznych rodzajów treści, np. galerie obrazów dla plików graficznych. l. Wbudowany dwupoziomowy kosz na usuwane dokumenty; m. Możliwość definiowania polityk cyklu życia dokumentu oraz retencji dokumentów z wbudowanymi politykami zabezpieczającymi przed natychmiastowym usunięciem dokumentu z kosza; n. Możliwość automatyzacji usuwania duplikatów dokumentów; 8. Wyszukiwanie treści: a. Pełnotekstowe indeksowanie zawartości intranetu w zakresie różnych typów treści publikowanych w portalu, tj. stron portalu, dokumentów tekstowych (w szczególności dokumentów XML), innych baz danych oraz danych dostępnych przez webservice; b. Centralny mechanizm wyszukiwania treści dostępny dla uprawnionych użytkowników; c. Wyświetlanie w wynikach wyszukiwania jedynie tych zasobów, do których użytkownik ma uprawnienia; d. Opcja wyszukiwania zaawansowanego, np. wyszukiwanie wg typów treści, autorów, oraz zakresów dat publikacji; e. Możliwość budowania wielu wyszukiwarek w różnych częściach portalu, służących do przeszukiwania określonych obszarów intranetu wg zadanych kryteriów, np. wg typów dokumentów; f. Możliwość definiowania słownika słów wykluczonych (często używanych); g. Możliwość tworzenia linków sponsorowanych, prezentowanych wysoko w wynikach wyszukiwania w zależności od słów wpisanych w zapytaniu; h. Podświetlanie w wynikach wyszukiwania odnalezionych słów kluczowych zadanych w zapytaniu, i. Podgląd zawartości plików graficznych, video, dokumentów pakietu biurowego i wyglądu stron; w wynikach wyszukiwania; j. Przedstawianie w wynikach duplikatów plików; k. Statystyki wyszukiwanych fraz; 9. Administracja intranetem i inne funkcje: a. Narzędzia wsparcia instalacji w postaci farmy portali z wydzielonymi ich rolami przynajmniej 3 role: Serwer aplikacji, Serwer Cache, Front-end serwer; b. Narzędzia wsparcia instalacji dla modelu hybrydowego własnej instalacji farmy portalu uzupełnionej funkcjami portalu z chmury producenta portalu; c. Możliwość definiowania ról / grup uprawnień, w ramach których definiowane będą uprawnienia i funkcje użytkowników. Przypisywanie użytkowników do ról w oparciu o ich konta w LDAP lub poprzez grupy domenowe. Funkcjonalność zarządzania uprawnieniami dostępna dla Strona 4 z 26

5 II. System Center administratorów merytorycznych intranetu, niewymagająca szczególnych kompetencji technicznych; d. Możliwość określania uprawnień do poszczególnych elementów zawartości intranetu tj. sekcja, pojedyncza strona, repozytorium dokumentów, katalogu dokumentów, pojedynczego dokumentu; e. Generowanie powiadomień pocztą elektroniczną dla użytkowników intranetu z informacją o publikacji najbardziej istotnych treści; f. Możliwość definiowania zewnętrznych źródeł danych takich jak bazy danych i usługi webservice oraz wykorzystywania ich do opisywania dokumentów; g. Konfigurowanie procesów zatwierdzania publikowanych stron i dokumentów. Możliwość odrębnej konfiguracji w poszczególnych częściach portalu tj. definiowanie różnych edytorów i recenzentów w ramach różnych obszarów intranetu; h. Dostępność statystyk odwiedzin poszczególnych części i stron intranetu analiza liczby odsłon w czasie. Opcjonalnie dostępność zaawansowanych statystyk i analiz odwiedzin; System równoważny do System Center musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach: A. System zarządzania infrastrukturą i oprogramowaniem; B. System zarządzania komponentami; C. System zarządzania środowiskami wirtualnym; D. System tworzenia kopii zapasowych; E. System automatyzacji zarządzania środowisk IT; F. System zarządzania incydentami i problemami; G. Ochrona antymalware; A. System zarządzania infrastrukturą i oprogramowaniem: System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Inwentaryzacja i zarządzanie zasobami: a. Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania; b. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach będą przekazywane do systemu; c. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp.); d. System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta; e. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera; 2. Użytkowane oprogramowanie pomiar wykorzystania: a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania; b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego; 3. System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych: a. System powinien umożliwiać dystrybucję oprogramowania w trybie wymaganym, opcjonalnym lub na prośbę użytkownika; Strona 5 z 26

6 b. System powinien dawać możliwość integracji dostępnych zadań dystrybucji (pakietów instalacyjnych) z obsługą oprogramowania systemów Windows (dostępne do instalacji pakiety powinny się pojawiać w Panelu Sterowania w sekcji Dodaj/Usuń Programy, w części Dodaj Nowe Programy); c. System powinien posiadać narzędzia pozwalające na przeskanowanie serwerów pod kątem zainstalowanych poprawek dla systemów operacyjnych Windows oraz dostarczać narzędzia dla innych producentów oprogramowania (ISVs) w celu przygotowania reguł skanujących i zestawów poprawek; d. System powinien posiadać możliwość instalacji wielu poprawek jednocześnie bez konieczności restartu komputera w trakcie instalacji kolejnych poprawek; e. System powinien udostępniać informacje o aktualizacjach systemów operacyjnych Windows dostępnych na stronach producenta (Windows Update) oraz informacje o postępie instalacji tych aktualizacji na serwerach (również w postaci raportów). System powinien również umożliwiać skanowanie i inwentaryzację poprawek, które były już instalowane wcześniej niezależnie od źródła dystrybucji; f. System powinien umożliwiać instalację lub aktualizację systemu operacyjnego ze zdefiniowanego wcześniej obrazu, wraz z przeniesieniem danych użytkownika (profil); g. Przy przenoszeniu danych użytkownika, powinny one na czas migracji być składowane w specjalnym, chronionym (zaszyfrowanym) zasobie; h. System powinien zawierać wszystkie narzędzia do sporządzenia, modyfikacji i dystrybucji obrazów na dowolny komputer, również taki, na którym nie ma żadnego systemu operacyjnego (bare metal); i. System powinien być zintegrowany z oprogramowaniem antywirusowym i być zarządzany przy pomocy jednej wspólnej konsoli do zarządzania; 4. Definiowanie i sprawdzanie standardu serwera: a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu serwera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej, b. Reguły powinny sprawdzać następujące elementy systemy komputerowego: 1) stan usługi (Windows Service); 2) obecność poprawek (Hotfix); 3) WMI; 4) rejestr systemowy; 5) system plików; 6) Active Directory; 7) SQL (query); 8) IIS Metabase; c. Dla reguł sprawdzających system powinien dawać możliwość wprowadzenia wartości poprawnej, która byłaby wymuszana w przypadku odstępstwa lub wygenerowania alertu administracyjnego w sytuacji, kiedy naprawa nie jest możliwa; 5. Raportowanie, prezentacja danych: a. System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub; b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services; c. System powinien posiadać predefiniowane raport w następujących kategoriach: 1) Sprzęt (inwentaryzacja); 2) Oprogramowanie (inwentaryzacja); 3) Oprogramowanie (wykorzystanie); 4) Oprogramowanie (aktualizacje, w tym system operacyjny); d. System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport; e. System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu; f. Konsola powinna zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: 1) konfigurację granic systemu zarządzania; 2) konfigurację komponentów systemu zarządzania; 3) konfigurację metod wykrywania serwerów, użytkowników i grup; Strona 6 z 26

7 4) konfigurację metod instalacji klienta; 5) konfiguracje komponentów klienta; 6) grupowanie serwerów (statyczne, dynamiczne na podstawie zinwentaryzowanych parametrów); 7) konfiguracje zadań dystrybucji, pakietów instalacyjnych, itp.; 8) konfigurację reguł wykorzystania oprogramowania; 9) konfigurację zapytań (query) do bazy danych systemu; 10) konfiguracje raportów; 11) podgląd zdarzeń oraz zdrowia komponentów systemu; 6. Analiza działania systemu, logi, komponenty: a. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy; b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym; B. System zarządzania komponentami: System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając następujące wymagania: 1. Architektura a. System zarządzania komponentami powinien składać się z: 1) Serwera Zarządzającego: Serwer zarządzania jest punktem centralnym do zarządzanie grupą (pulą) serwerów i komunikowania się z bazą danych. Po otwarciu konsoli serwera możliwe jest podłączenie się do grupy zarządzającej, W zależności od wielkości środowiska komputerowego, grupa zarządzania może zawierać jeden lub wiele serwerów połączonych w pule zasobów; 2) Bazy Operacyjnej przechowującej informacje o zarządzanych elementach: Baza operacyjna jest relacyjną bazą danych, która zawiera wszystkie dane konfiguracyjne dla zarządzanej grupy serwerów i przechowuje wszystkie dane związane z monitorowaniem. Baza Operacyjna zachowuje dane krótkoterminowe, domyślnie 7 dni; 3) Bazy Hurtowej przechowującej dane do analiz historycznych, definiuje granicę czasową do retencji danych historycznych; b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over); c. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi, co najmniej trzech różnych dostawców; d. Serwery zarządzające muszą mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych, informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji; e. Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług; f. System uprawnień musi być oparty o role (role based security), użytkownicy i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych; g. Możliwość definiowania użytkowników do wykonywania poszczególnych zadań na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny; h. Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów w standardzie X.509, z możliwością odrzucania połączeń od klientów niezaakceptowanych; i. Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany; j. Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN); k. Wsparcie dla protokołu IPv6; l. System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta; 2. Audyt zdarzeń bezpieczeństwa: System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i gwarantować: a. Przekazywanie zdarzeń z podległych klientów w czasie prawie rzeczywistym (dopuszczalne opóźnienia mogą pochodzić z medium transportowego sieć, oraz komponentów zapisujących i odczytujących); Strona 7 z 26

8 b. Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML z możliwością dodawania i modyfikacji; c. Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i zdarzeń/sek w trybie burst chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów autentykacji i usług katalogowych) lub 1000 serwerów; 3. Konfiguracja i monitorowanie: System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego, korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym: a. Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu autokonfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z: 1) Rejestru; 2) WMI; 3) OLEDB; 4) LDAP; 5) skrypty (uruchamiane w celu wykrycia atrybutów obiektu); W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi. b. Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań, itp.; c. Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp., elementy służące konfiguracji systemu muszą być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla: 1) Windows Server 2003 SP2; 2) Windows 2008 Server SP2; 3) Windows 2008 Server R2; 4) Windows 2008 Server R2 SP1; 5) Windows Server 2012; 6) Windows Server 2012 R2; 7) Windows Client OS: a) Windows XP Pro x64 SP2; b) Windows XP Pro SP32; c) Windows Vista SP2; d) Windows XP Embedded Standard; e) Windows XP Embedded Enterprise; f) Windows XP Embedded POSReady; g) Windows 7 Professional for Embedded Systems; h) Windows 7 Ultimate for Embedded Systems; i) Windows 7; j) Windows 8; k) Windows 8.1; 8) Active Directory 2003/2008; 9) Exchange 2003/2007/2010; 10) Microsoft SharePoint 2003/2007/2010; 11) Microsoft SharePoint Services 3.0; 12) Microsoft SharePoint Foundation 2010; 13) SQL 2005/2008/2008R2 (x86/x64/ia64); 14) Information Worker (Office, IExplorer, Outlook, itp.); 15) IIS 6.0/7.0/7.5; 16) Linux/Unix: a) HP-UX 11i V2 (PA-RISC and Itanium); b) HP-UX 11i V3 (PA-RISC and Itanium); c) Oracle Solaris 9 (SPARC); d) Oracle Solaris 10 (SPARC and x86); e) Oracle Solaris 11 (SPARC and x86); f) Red Hat Enterprises Linux 4 (x86/x64); g) Red Hat Enterprises Linux 5 (x86/x64); h) Red Hat Enterprises Linux 6 (x86/x64); i) SUSE Linux Enterprise Server 9 (x86); Strona 8 z 26

9 j) SUSE Linux Enterprise Server 10 (x86/x64); k) SUSE Linux Enterprise Server 11 (x86/x64); l) IBM AIX 5.3 (POWER); m) IBM AIX 6.1 (POWER); n) IBM AIX 7.1 (POWER); o) Cent OS 5 (x86/x64); p) Cent OS 6 (x86/x64); q) Debian 5 (x86/x64); r) Debian 6 (x86/x64); s) Ubuntu Server (x86/x64); t) Ubuntu Server (x86/x64); 17) Usług i zasobów infrastruktury zlokalizowanej w Chmurze Publicznej np. Azure/AWS/Google; d. System powinien posiadać możliwość monitorowania za pomocą agenta lub bez niego. e. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności powinien mieć możliwość zbierania następujących informacji: 1) interfejsy sieciowe; 2) porty; 3) sieci wirtualne (VLAN); 4) grupy Hot Standby Router Protocol (HSRP); f. System zarządzania musi mieć możliwość czerpania informacji z następujących źródeł danych: 1) SNMP (trap, probe); 2) WMI Performance Counters; 3) Log Files (text, text CSV); 4) Windows Events (logi systemowe); 5) Windows Services; 6) Windows Performance Counters (perflib); 7) WMI Events; 8) Scripts (wyniki skryptów, np.: WSH, JSH); 9) Unix/Linux Service; 10) Unix/Linux Log; g. Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów; 4. Tworzenie reguł: a. W systemie zarządzania powinna mieć możliwość czerpania informacji z następujących źródeł danych: 1) Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event); 2) Performance based (SNMP performance, WMI performance, Windows performance); 3) Probe based (scripts: event, performance); b. System musi umożliwiać przekazywanie zebranych przez reguły informacji do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia; c. Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co najmniej dwie możliwości: 1) na ilość takich samych próbek o takiej samej wartości; 2) na procentową zmianę od ostatniej wartości próbki; d. Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych muszą mieć możliwość oprócz ustawiania progów statycznych, uczenia się monitorowanego parametru w zakresie przebiegu bazowego baseline w zadanym okresie czasu; e. System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji; f. System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i usług, w tym: 1) ASP.Net Application; 2) ASP.Net Web Service; 3) OLE DB; 4) TCP Port; 5) Web Application; Strona 9 z 26

10 6) Windows Service; 7) Unix/Linux Service; 8) Process Monitoring; Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji; g. System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji; h. Z każdym elementem monitorującym (monitor, reguła, alarm, itp.) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych z poziomu); i. System musi zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem do celów analitycznych; j. System musi umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla monitora (dostępność) i licznika wydajności (z agregacją dla wartości min, max, avg); 5. Przechowywanie i dostęp do informacji: a. Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o obiektach, alarmy, itp.) powinny być przechowywane w bazie danych operacyjnych; b. System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane; c. System musi mieć osobną bazę danych, do której będą zbierane informacje na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do danych tam zawartych (tylko audytorzy); d. System powinien mieć zintegrowany silnik raportujący niewymagający do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności; e. System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych; f. System powinien umożliwiać eksport stworzonych raportów przynajmniej do następujących formatów: 1) XML; 2) CSV; 3) TIFF; 4) PDF; 5) XLS; 6) Web archive; 6. Konsola systemu zarządzania: a. Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli; b. System powinien udostępniać dwa rodzaje konsoli: 1) w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna); 2) w postaci web owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa); c. Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach: 1) Alerts; 2) Events; 3) State; 4) Performance; 5) Diagram; 6) Task Status; 7) Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu); d. Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie; Strona 10 z 26

11 e. Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą (po typie, ważności, typach obiektów, itp.), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach kolumnowych ; f. Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu; g. Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: 1) opcji definiowania ról użytkowników; 2) opcji definiowania widoków; 3) opcji definiowania i generowania raportów; 4) opcji definiowania powiadomień; 5) opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących; 6) opcji instalacji/deinstalacji klienta; h. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i dostepu do samego systemu monitorującego, na potrzeby użytkowników biznesowych (właścicieli procesu biznesowego); 7. Wymagania dodatkowe: System musi dostarczać API lub inny system (web service, connector) z publicznie dostępną dokumentacją pozwalający m.in. na: a. Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo); b. Wykonywanie operacji w systemie z poziomu linii poleceń; c. Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania; d. Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na wyświetlanie ich stanu na diagramie; C. System zarządzania środowiskami wirtualnym: System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy: 1. Architektura: a. System zarządzania środowiskiem wirtualnym powinien składać się z: 1) serwera zarządzającego; 2) relacyjnej bazy danych przechowującej informacje o zarządzanych elementach; 3) konsoli, instalowanej na komputerach operatorów; 4) portalu self-service (konsoli webowej) dla operatorów departamentowych ; 5) biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych; 6) agenta instalowanego na zarządzanych hostach wirtualizacyjnych; 7) konektora do systemu monitorującego pracę hostów i maszyn wirtualnych; b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over); c. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców; 2. Interfejs użytkownika: a. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny; b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów; c. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp.; d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit; e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań; 3. Scenariusze i zadania: a. Tworzenie maszyn wirtualnych system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach: Strona 11 z 26

12 1) Ad hoc gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny; 2) Nadzorowany gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów składowych: a) profilu sprzętowego; b) profilu systemu operacyjnego; c) przygotowanych dysków twardych; b. Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania; c. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami: 1) w trybie migracji on-line bez przerywania pracy; 2) w trybie migracji off-line z zapisem stanu maszyny; d. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami; e. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta; f. System musi umożliwiać przełączenie wybranego hosta w tryb maintenance w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu; g. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej; h. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) - możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu operacyjnego wraz z platformą do wirtualizacji; 2) Wymagania dodatkowe: a. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę; b. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania; c. System musi kreować raporty z działania zarządzanego środowiska, w tym: 1) utylizacja poszczególnych hostów; 2) trend w utylizacji hostów; 3) alokacja zasobów na centra kosztów; 4) utylizacja poszczególnych maszyn wirtualnych; 5) komputery-kandydaci do wirtualizacji; d. System musi umożliwiać skorzystanie z szablonów: 1) wirtualnych maszyn; 2) usług; oraz profili dla: 1) aplikacji; 2) serwera SQL; 3) hosta; 4) sprzętu; 5) systemu operacyjnego gościa; e. System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów); f. System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej; g. System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją); D. System tworzenia kopii zapasowych: System tworzenia i odtwarzania kopii zapasowych danych (backup) musi spełniać następujące wymagania: 1. Architektura: a. System musi składać się z serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych; b. System musi posiadać agentów kopii zapasowych instalowanych na komputerach zdalnych; c. System musi posiadać konsolę administracyjną instalowaną lokalnie na komputerach użytkowników zarządzających systemem; d. System musi posiadać własną bazę danych (niewymagającą dodatkowych zakupów); 2. Wykonywanie kopii zapasowych: Strona 12 z 26

13 a. System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii VSS (Volume ShadowCopy Service); b. System kopii zapasowych musi posiadać możliwości zapisu danych na: 1) na puli magazynowej złożonej z dysków twardych; 2) na napędach I bibliotekach taśmowych; 3) podłączonych zdalnie zasobach chmurowych; c. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkoterminowej, długoterminowej i online (chmura). Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a długookresowe na napędach i bibliotekach taśmowych; d. System kopii zapasowych powinien wykonywać zapis na napędach dyskowych i zasobach chmurowych w postaci repliki danych produkcyjnych (pierwszy backup) a następnie odkładanie tylko zmienionych partii danych; e. System kopii zapasowych powinien wykonywać zapis na napędach i bibliotekach taśmowych w postaci pełnego backupu na chwilę wykonywania zadania; f. System kopii zapasowych musi umożliwiać synchronizację przechowywanych kopii zapasowych (kopie różnicowe) z produkcyjnymi transakcyjnymi bazami danych na poziomie poniżej 30 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla użytkowników końcowych sposób; g. System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych systemów, takich jak bazy danych; h. System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji (nadrzędny serwer kopii zapasowych), wykorzystując przy tym mechanizm regulacji przepustowości; i. System powinien umożliwiać skonfigurowanie okresu przechowywania danych (retention) dla poszczególnych typów ochrony: 1) Krótkoterminowe: Pule dyskowe do 448 dni; 2) Online: Zasoby chmurowe do 3360 dni; 3) Krótkoterminowe: Taśmy do 12 tygodni; 4) Długoterminowe: Taśmy do 99 lat; 3. Odzyskiwanie danych: a. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych użytkownika na jego komputerze z poziomu zakładki Poprzednie wersje ; b. System kopii zapasowych musi umożliwiać odtworzenie danych do: 1) lokalizacji oryginalnej; 2) lokalizacji alternatywnej; 3) w przypadku nadrzędnego serwera kopii zapasowych (w centrum zapasowym) do podrzędnego serwera kopii zapasowych; 4. Agent kopii zapasowej: a. Agent powinien posiadać możliwość współpracy z komponentami VSC; b. Agent powinien posiadać możliwość sterowania pasmem a w szczególności określenia godzin biznesowych oraz wykorzystywanego pasma w i poza godzinami biznesowymi ; c. Agent powinien rozpoznawać podstawowe aplikacje i systemy wykorzystywane w środowisku zamawiającego i automatycznie dodawać wszystkie wymagane pliki do puli chronionej, w tym: 1) System operacyjny Windows (w tym pliki, system state i BMR); 2) Maszyny wirtualne na platformie Hyper-V; 3) Bazy danych MS SQL; 4) Sharepoint; 5) Exchange; 5. Konsola administracyjna: a. Konsola powinna umożliwiać tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach; b. Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów; c. Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń; d. Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych; Strona 13 z 26

14 e. Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych; f. Konsola powinna posiadać wbudowany system raportujący (m.in. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych, itp.); E. System automatyzacji zarządzania środowisk IT: System automatyzacji zarządzania środowisk IT musi udostępniać środowisko standaryzujące i automatyzujące zarządzanie procesami w systemach IT na bazie najlepszych praktyk: 1. Architektura: a. System musi posiadać graficzną konsolę dla administratorów (autorów) pozwalającą w łatwy sposób (bez znajomości języków programowania) tworzenie przebiegów procesów (runbooks) przy pomocy gotowych elementów aktywności; b. System musi posiadać tester przebiegów pozwalający na sprawdzenie poprawności wykonywania stworzonego przez administratora (autora) pokazując informacje o wykonaniu poszczególnych kroków, informacje wchodzące i wychodzące z poszczególnych kroków, możliwość ustawiania pułapek (breakpoints) oraz wykonywania krok po kroku; c. System musi posiadać serwer zarządzający i własną bazę danych, w której przechowywane są informacje o stworzonych przebiegach procesów oraz ich stanie; d. System musi posiadać serwery wykonawcze, które realizują przebiegi procesów zdefiniowane przez administratorów (autorów); e. System powinien posiadać konsolę webową pozwalającą na podgląd zdefiniowanych przebiegów procesów, ich stanu, informacji historycznych o wykonanych przebiegach oraz pozwalająca na uruchamianie przebiegów procesów na żądanie; f. System powinien posiadać własną bazę danych (niewymagającą dodatkowych zakupów); 2. Tworzenie przebiegów: a. Do tworzenia przebiegów procesów powinny być gotowe zestawy aktywności, które przy pomocy graficznego środowiska pracy (konsola administratora) autor może łączyć w gotowe przebiegi; b. Zestawy aktywności powinny być dostarczane do systemu w postaci pakietów, zawierających gotowe przygotowane aktywności dla zadanego obszaru; c. System powinien posiadać podstawowy (wbudowany) zestaw aktywności w następujących obszarach: 1) System: a) Run Program; b) Run.Net Script; c) End Process; d) Start/Stop Service; e) Restart System; f) Save Event Log g) Query WMI; h) Run SSH Command; i) Get SNMP Variable; j) Monitor SNMP Trap; k) Send SNMP Trap; l) Set SNMP Variable; 2) Planowanie a) Monitor Date/Time b) Check Schedule 3) Monitorowanie: a) Monitor Event Log b) Monitor Service c) Get Service Status d) Monitor Process e) Get Process Status f) Monitor Computer/IP Status g) Monitor Disk Space h) Get Disk Space Status i) Monitor Internet Application Strona 14 z 26

15 j) Get Internet Application Status k) Monitor WMI 4) Zarządzanie plikami: a) Compress File b) Copy File c) Create Folder d) Decompress File e) Delete File f) Delete Folder g) Get File Status h) Monitor File i) Monitor Folder j) Move File k) Move Folder l) PGP Decrypt File m) PGP Encrypt File n) Print File o) Rename File 5) a) Send 6) Powiadomienia: a) Send Event Log Message b) Send Syslog Message c) Send Platform Event 7) Narzędzia: a) Apply XSLT b) Query XML c) Map Published Data d) Compare Values e) Write Web Page f) Read Text Log g) Write to Database h) Query Database i) Monitor Counter j) Get Counter Value k) Modify Counter l) Invoke Web Services m) Format Date/Time n) Generate Random Text o) Map Network Path p) Disconnect Network Path q) Get Dial-up Status r) Connect/Disconnect Dial-up 8) Zarządzanie plikami tekstowymi: a) Append Line b) Delete Line c) Find Text d) Get Lines e) Insert Line f) Read Line g) Search and Replace Text 9) Kontrola przepływów (runbooks): a) Invoke Runbook b) Initialize Data c) Junction d) Return Data Strona 15 z 26

16 d. System powinien posiadać również inne zestawy aktywności, które mogą być zaimportowane na życzenie administratora (autora) w celu zarządzania procesami na innych systemach posiadanych przez zamawiającego, w tym: 1) Active Directory; 2) Exchange Admin; 3) Exchange Users; 4) FTP Integration; 5) HP ilo and OA; 6) HP Operations Manager; 7) HP Service Manager; 8) IBM Tivoli Netcool/OMNIbus; 9) Representational State Transfer (REST); 10) Sharepoint; 11) Microsoft Azure; 12) VMware vsphere; 13) System Center 3. Serwer zarządzający i baza danych: a. Serwer zarządzający powinien organizować jednoczesny dostęp konsoli graficznych administratorów i zapewniać funkcje Check-In/Check-Out dla poszczególnych przebiegów uniemożliwiając jednoczesne zmiany tego samego przebiegu przez dwóch użytkowników. b. Serwer zarządzający powinien zapewniać dostęp - na zdefiniowanym przez autora poziomie, dla poszczególnych przebiegów oraz zestawów przebiegów (całe katalogi). c. Baza danych systemu powinna przechowywać: 1) Definicje przebiegów procesów; 2) Stan uruchomionych przebiegów; 3) Informacje statusowe (logs); 4) Dane konfiguracyjne systemu; F. System zarządzania incydentami i problemami: System zarządzania incydentami i problemami musi zapewniać zintegrowane środowisko pozwalające na uruchomienie usług wsparcia (service-desk) u Zamawiającego: 1. Architektura: a. System musi posiadać serwer zarządzający odpowiedzialny za wykonywanie wszystkich zadań związanych z obsługą incydentów, problemów, zmian, zleceń, użytkowników, itp., zapewniając jednocześnie wymuszenie odpowiednich uprawnień; b. System musi posiadać zintegrowany komponent CMDB (Configuration Management Database); c. System musi posiadać zintegrowany moduł bazy wiedzy (Knowledge Management); d. System musi posiadać graficzną konsolę użytkownika instalowana lokalnie na komputerach pracowników wsparcia; e. System musi posiadać komponent hurtowni danych, odpowiedzialny za agregację i przechowywanie danych historycznych i przygotowywanie raportów; f. System musi posiadać własną bazę danych (niewymagającą dodatkowych zakupów); g. System musi posiadać konsolę webową umożliwiającą pracownikom zgłaszanie incydentów/ problemów technicznych oraz zapotrzebowania na zasoby IT; 2. Procesy wsparcia: a. System musi posiadać przygotowanie i dostępne po instalacji następujące procesy: 1) Zarządzanie incydentami; 2) Zarządzanie problemami; 3) Zarządzanie zmianą; 4) Zarządzanie; b. W zakresie zarządzania incydentami i problemami system powinien posiadać: 1) Przygotowane formatki do wprowadzania incydentów przez pracowników wsparcia, formatka powinna umożliwiać wprowadzenie, co najmniej następujących danych: a) Narażony użytkownik; b) Alternatywna metoda kontaktu; c) Tytuł; d) Opis; Strona 16 z 26

Załącznik nr 1 do zapytania ofertowego na projekt wortalu Państwowej Inspekcji Pracy Założenia dotyczące strony intranetowej

Załącznik nr 1 do zapytania ofertowego na projekt wortalu Państwowej Inspekcji Pracy Założenia dotyczące strony intranetowej Załącznik nr 1 do zapytania ofertowego na projekt wortalu Państwowej Inspekcji Pracy Założenia dotyczące strony intranetowej WORTAL Państwowej Inspekcji Pracy po stronie INTRANETOWEJ powinien posiadać

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ

Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ I. SharePoint Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ System równoważny do Sharepoint musi realizować następujące funkcje i wymagania poprzez wbudowane mechanizmy: 1.

Bardziej szczegółowo

Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ

Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ I. SharePoint System równoważny do Sharepoint musi realizować następujące funkcje i wymagania poprzez wbudowane mechanizmy: 1.

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ

Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ Warunki równoważności dotyczące znaków towarowych wskazanych w treści SIWZ I. System Center System równoważny do System Center musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach: A.

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Część Typ oprogramowania Liczba produktów. 128 prawem do aktualizacji (licencja na 2 rdzenie procesora) II Oprogramowanie do wirtualizacji systemów 1

Część Typ oprogramowania Liczba produktów. 128 prawem do aktualizacji (licencja na 2 rdzenie procesora) II Oprogramowanie do wirtualizacji systemów 1 Zakup oprogramowania systemowego w ramach projektu "Nowa jakość udostępniania dóbr kultury na Uniwersytecie Warszawskim stworzenie centrum digitalizacji zbiorów bibliotecznych i muzealnych" Przedmiotem

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania Załącznik nr 1 Przedmiotem zamówienia jest dostawa, w terminie do 14 dni od dnia podpisania umowy, lecz nie później niż do 21 grudnia 2012

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia /wymagania Zamawiającego/ Formularz

Bardziej szczegółowo

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

TOPWEB SPSall Budowanie portalu intranetowego

TOPWEB SPSall Budowanie portalu intranetowego TOPWEB SPSall Budowanie portalu intranetowego Przeznaczenie szkolenia Szkolenie dla osób chcących: Profesjonalnie budować intranetowy portal w oparciu o aplikację Microsoft SharePoint 2013. Sprawnie posługiwać

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest dostawa oprogramowania - uzupełnienie licencji oprogramowania na potrzeby rozbudowy Systemu Informacyjnego Intranet 1. PRZEDMIOT

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Charakterystyka (wymagania minimalne)

Charakterystyka (wymagania minimalne) Załącznik nr 2 do SIWZ I. Część Modernizacja infrastruktury serwerowej Pamięć do serwera 36 szt. Parametr Charakterystyka (wymagania minimalne) Pamięć 1 x 16GB ECC DDR3 kompatybilna z serwerem Dell M610

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH

OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH załącznik nr 3 do SIWZ pieczęć wykonawcy... OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH Dot.: Dostawa biuletynu informacji publicznej, portalu miejskiego oraz hostingu w ramach

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna BL-VI.272.130.2012 Załącznik nr 1 do siwz Specyfikacja techniczna Przedmiotem zamówienia jest zakup następujących licencji oprogramowania: 1. licencja Core Infrastructure Suite Datacenter lub licencja

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia 1. Część 1 CPV: 48000000-8 - Pakiety oprogramowania i systemy informatyczne 48620000-0 - Systemy operacyjne 48214000-1 - Pakiety oprogramowania do sieciowego systemu operacyjnego 48710000-8 - Pakiety oprogramowania

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Microsoft SharePoint Współpraca bez barier oraz organizacja portalu intranetowego i obiegu dokumentów

Microsoft SharePoint Współpraca bez barier oraz organizacja portalu intranetowego i obiegu dokumentów Microsoft SharePoint 2013 - Współpraca bez barier oraz organizacja portalu intranetowego i obiegu dokumentów KORZYŚCI WYNIKAJĄCE Z UKOŃCZENIA SZKOLENIA Po ukończeniu szkolenia uczestnik będzie potrafił

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach

System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach Marcin Kowalczyk, Architekt systemów IT APN Promise S.A. Agenda SCSM Jak to

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

WEBCON BPS Instalacja Standalone

WEBCON BPS Instalacja Standalone WEBCON BPS Instalacja Standalone 1. Wymagania wstępne... 2 1.1. Software... 2 1.2. Hardware... 2 1.2.1. Scenariusze sprzętowe konfiguracji... 2 1.2.2. Instalacja minimalna all-in-one installation... 2

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

W ramach przedmiotu zamówienia Zamawiający wymaga od wykonawców wykonania następujących usług:

W ramach przedmiotu zamówienia Zamawiający wymaga od wykonawców wykonania następujących usług: Przedmiotem projektu jest budowa i wdrożenie portalu intranetowego Płockiego Zakładu Opieki Zdrowotnej. Wdrożenie portalu intranetowego jest koniecznym etapem w informatyzacji każdego przedsiębiorstwa,

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 55215 SharePoint Online Power User Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Uczestnicy szkolenia zdobędą wiedzę potrzebną w planowaniu,

Bardziej szczegółowo

1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny.

1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. Instalacja i konfiguracja OpManager Plus v.12 1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna. 3. Akceptujemy

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo