300 (jednakowa dla wszystkich modułów) **

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "300 (jednakowa dla wszystkich modułów) **"

Transkrypt

1 Strona: 1 z 6 SZCZEGÓŁOWE OKREŚLENIE Pakiet Oprogramowania Pakiet Oprogramowania musi być zgodny z Axence nvision 5 lub o wyższych lub równoważnych parametrach i wymaganiach określonych poniżej: Oprogramowanie * Producent Produkty, Numery Katalogowy(Producenta):, spełniający niżej wymienione wymogi: Parametry inne, równoważne lub wyższe Lp Nazwa Opis Podstawowe wymagania techniczne A B C D Ilość monitorowanych urządzeń Środowisko pracy Wymagania sprzętowe Funkcjonalność 300 (jednakowa dla wszystkich modułów) Program główny: system operacyjny Windows Serwer 2003, instalacja jako serwis; składowanie danych baza MS SQL Agent: Windows 2003, XP, 2008/7, działający w tle Program główny (do 200 monit. stacji): CPU miń. 2 rdzenie, miń. 2 GB RAM, Wideo: 1024x768 lub więcej, Karta sieciowa podłączona do sieci LAN/WAN Agent: miń. procesor 1.5GHz, 1GB RAM, podłączony do sieci modułowa budowa aplikacji, dowolność w dobieraniu modułów funkcjonalnych; zarządzanie wszystkimi modułami z jednej konsoli; ochrona przed usunięciem, program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora; przeglądarki monitorowane: Internet Explorer, Firefox, Opera, Chrome dostęp przez przeglądarkę WWW do wszystkich modułów program powinien być w języku Polskim E Wsparcie Techniczne Program powinien zawierać 12 miesięcy pomocy technicznej oraz aktualizacji. 2 Moduł Monitorowania Sieci Komputerowej.. * A Funkcjonalność brak agentów: Monitorowanie sieci odbywa się bez agentów ; ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 1 z 6

2 Strona: 2 z 6 wizualizacja w czasie rzeczywistym i trendy: statusu serwerów, usług, komputera (na mapach i wykresach w czasie rzeczywistym), wykresy dla każdego serwisu i licznika generowane w czasie rzeczywistym. Podgląd zebranych danych dla dowolnego okresu na tych samych wykresach (nie jest konieczne tworzenie żadnego raportu ani użycie zewnętrznego programu), umożliwiające sprawdzenie, kiedy nie działał lub kiedy występowały jakiekolwiek ostrzeżenia; wydajność pozwalająca monitorować sieci składające się z 30,000 urządzeń; równoważenie monitorowania: W razie monitorowania dużej liczby urządzeń/serwisów, zapewnia monitorowanie każdego serwisu tak często, jak to możliwe bez przeciążania systemu i sieci. Np. dla Windows XP uwzględnia limitowanie liczby pakietów TCP do 10 na sekundę; Alarmy (zdarzenia) w trakcie wykonywania: Możliwość podglądu, które alarmy są otwarte, a które zamknięte (zakończone) bez konieczności analizy wielu wpisów w logu zdarzeń. Lista alarmów. Program powinien wykrywać sieć automatycznie i prezentować ją na interaktywnych mapach. 1. Program powinien posiadać wizualizacje sieci. Komputery powinny być prezentowane na interaktywnych mapach pokazujących wszelkie krytyczne informacje (czas odpowiedzi podstawowego serwisu, czas kiedy serwisy i komputer nie działały, alarmy itp.). 2. Program monitoruje infrastrukturę sieci. Stosując TCP/IP, SNMP, Windows Management Instrumentation (WMI), program może zidentyfikować i monitorować najważniejsze elementy sieci, Systemy: Serwery Windows, Linux, Unix, Mac; routery, switch'e, VoIP, i firewall'e. 3. Urządzenia SNMP wspierające SNMP v1/2/3. Kompilator plików MIB umożliwia dołączanie nowych plików MIB, udostępniających informację SNMP z wszelkich urządzeń sieciowych: switch'e, routery, drukarki sieciowe, urządzenia VoIP itp. 4. Serwisy TCP/IP: HTTP, POP3, SMTP, FTP i inne. Można monitorować ich czas odpowiedzi i procent utraconych pakietów. 5. Serwery pocztowe a) Program może monitorować zarówno serwis odbierający, jak i wysyłający pocztę. b) Program ma możliwość monitorowania stanu systemów i wysyłania c) powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem). d) Program wykonuje prawdziwe operacje testowe. Monitorowany może być np. czas potrzebny do zalogowania się i sprawdzenia listy i lub wysłanie testowego a. Czas wykonania tych operacji jest zapisywany. e) Program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa. 6. Program monitoruje Serwery WWW i adresy URL Monitoruje czas ładowania strony i jej zawartość. 7. Wydajność urządzeń SNMP: Transfer sieciowy, połączenia, błędy i wiele innych. 8. Routery i switch'e Program monitoruje: a) Zmianę statusu interfejsów sieciowych. b) Ruch sieciowy. c) Podłączone komputery. d) Generowany ruch przez podłączone komputery. 9. Serwisy Windows: Monitor serwisów Windows alarmuje, w razie gdy serwis przestanie działać oraz pozwala go uruchomić/zatrzymać/zrestartować. 10. Wydajność systemu Windows: Obciążenie CPU, pamięci, zajętośd dysków, transfer sieciowy i wiele innych. MS SQL, Exchange, MS i inne aplikacje. 11. Program może monitorować stan wielu aplikacji oraz systemu Windows. 12. Inteligentne mapy i oddziały: pozwalają lepiej zarządzać logiczną strukturą urządzeń w przedsiębiorstwie (oddziały) oraz tworzyć dynamiczne mapy wg własnych filtrów (mapy inteligentne). ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 2 z 6

3 Strona: 3 z 6 3 Moduł Inwentaryzacja.. * A Funkcjonalność Automatycznie zbiera informacje o sprzęcie i oprogramowaniu komputerów Windows. Umożliwia audyt i weryfikację użytkowania licencji oraz informuje o zainstalowaniu programu lub zmianie konfiguracji. - audyty legalności oprogramowania, alarm w sytuacji ryzyka czy też niepożądanej zmiany; - Administrator jest na bieżąco powiadamiany o każdej nowo zainstalowanej aplikacji i może szybko zweryfikować jej legalność; - Powiadomienie w razie podłączenia dysku przenośnego; 1. Inwentaryzacja sieci Program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu urządzeń w sieci: a) Program pokazuje szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, taktowanie pamięci, etc. b) Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, itd., informacje pozwalające na wytypowanie systemów, dla których konieczna jest aktualizacja/rozbudowa. c) Informacje o zainstalowanych aplikacjach oraz aktualizacjach Windows. Umożliwia to audytowanie i weryfikację użytkowania licencji d) Historia wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji/deinstalacji aplikacji, zmian adresu IP itd. e) Program ma możliwości wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera. f) Inwentaryzacja jest wykonywana przez agenta programu dzięki czemu nawet w rozległych sieciach przebiega ona sprawnie i szybko. Agenty aktywnie wysyłają informacje do serwera, tak więc nie osłabia to firewalla i bezpieczeństwa urządzenia. g) Program ma możliwości odczytywania numeru seryjnego (klucze licencyjne). 2. Zaawansowana inwentaryzacja oprogramowania (audyt licencji) Program zapewnia funkcjonalność w zakresie inwentaryzacji oprogramowania i audytu licencji: a) Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów przez agenta; archiwów, plików ISO itp. b) Zarządzanie posiadanymi licencjami; wzorce plików, pakiety oprogramowania, licencje dostępowe (tzw. CAL'e) itd. c) Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili można wykonać aktualne raporty audytowe, bez konieczności oczekiwania na dane z agentów d) Zarządzanie posiadanymi licencjami: raport zgodności licencji e) Baza wzorców aplikacji aktualizowana przez Internet i uzupełniana przez użytkowników. Wzorce składają się z grupy wpisów rejestru i plików - razem. f) Heurystyczne tworzenie wzorców: jeśli brak w bazie wzorca dla zainstalowanego programu, program ma możliwość samodzielnie taki wzorzec utworzyć. Baza wzorców jest automatycznie uzupełniana przez heurystyczne metody. g) Możliwość przypisania do programów numerów seryjnych, wartości itp. 3. Moduł administracyjno-rozliczeniowy (tzw. Środki Trwałe) : Baza ewidencji majątku IT zintegrowana z informacjami z Agentów dot. oprogramowania i sprzętu: a) przechowywanie wszystkich informacji dotyczących infrastruktury IT w jednym miejscu oraz elastyczne rozszerzanie i aktualizowanie zgromadzonych informacji; b) możliwość definiowania własnych typów (elementów wyposażenia), ich atrybutów (pól) oraz wartości - dla danego urządzenia lub oprogramowania można podawać dodatkowe informacje, np. numer inwentarzowy, osoba odpowiedzialna, numer i skan faktury zakupu, wartość sprzętu lub oprogramowania, nazwa sprzedawcy, termin upływu i skan gwarancji, termin przeglądu (można podać datę, po której administrator otrzyma powiadomienie o zbliżającym się terminie przeglądu lub upływie gwarancji), nazwa firmy serwisującej, inny dowolny plik.doc,.xls, skan czy też własny komentarz; możliwość importu danych z zewnętrznego źródła (CSV); c) możliwość przypisywania środków do oddziałów lub komputerów; ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 3 z 6

4 Strona: 4 z 6 d) specjalny widok audytowy zestawia wszystkie środki trwałe, w tym urządzenia i zainstalowane na nich oprogramowanie. 4 Moduł Zabezpieczenia.. * A Funkcjonalność ochrona danych przed wyciekiem, zarządzanie prawami dostępu do wszystkich portów wejścia i wyjścia oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny. Blokowanie portów i nośników danych Program, ma możliwość zarządza prawami dostępu do wszystkich portów wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny. 1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD/DVD, stacje dyskietek 2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA 3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć. Zarządzanie prawami dostępu do portów 1. Definiowanie praw użytkowników/grup do odczytu i kopiowania plików 2. Autoryzowanie urządzeń firmowych: pendrive ów, dysków itp. - urządzenia prywatne są blokowane 3. Całkowite zablokowanie określonych typów portów dla wybranych lub komputerów 4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów Audyt operacji na urządzeniach przenośnych Zapisywanie informacji o wszystkich operacjach na urządzeniach przenośnych dla każdego użytkownika: 1. podłączenie/odłączenie pendrive'a 2. odczyt i kopiowanie plików na/z pendrive'a 5 Moduł Użytkownicy.. * ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 4 z 6

5 Strona: 5 z 6 A Funkcjonalność - monitoruje i raportuje aktywność użytkowników pracujących na komputerach Windows: faktyczny czas aktywności (pracy), użytkowanie programów, odwiedzane strony WWW oraz transfer sieciowy generowany ruch w sieci. Program może szczegółowo monitorować aktywność użytkowników pracujących na komputerach z systemem Windows: 1. Generowany ruch sieciowy, 2. Faktyczny czas aktywności: dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy oraz przerwami 3. Monitorowanie procesów: całkowity czas działania, czas pracy pracownika (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika) 4. Rzeczywiste użytkowanie programów: dokładne informacje o wykorzystywanych programach (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona), 5. Informacje o edytowanych przez pracownika dokumentach. 6. Rodzaj aktywności pracowników: raporty przedstawiające czas pracy (predefiniowane raporty RCP), przeglądania stron, konwersacji przez GG czy ICQ, grania, zakupów online itp. 7. Historia pracy: cykliczne zrzuty ekranowe (funkcja włączana na żądanie). 8. Zdalny podgląd pulpitu użytkownika 9. Lista odwiedzanych stron: liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt. 6 Moduł Pomoc.. * ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 5 z 6

6 Strona: 6 z 6 a Funkcjonalność zdalna pomoc techniczna dla użytkowników umożliwia udzielanie pomocy technicznej użytkownikom poprzez zdalny dostęp do stacji roboczych. Pomaga szybko i skutecznie rozwiązywać zgłaszane problemy. Zdalny dostęp (kontrola stacji użytkownika) 1. Agent programu zapewnia zdalną kontrolę stacji użytkownika (zgodną z VNC): udostępniają podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli i zdalne rozwiązanie problemu technicznego. 2. Podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widza ten sam ekran. 3. Definiowanie w Agencie trybu dostępu i powiadamiania. Baza zgłoszeń i czat w module Pomoc: 1. baza zgłoszeń umożliwia użytkownikom (zarówno tym z zainstalowanym Agentem, jak i bez niego po zalogowaniu się) zgłaszać problemy techniczne za pomocą mechanizmu tworzenia tzw. ticketów (zgłoszeń); 2. tickety są rozwiązywane przez pracowników Pomocy; 3. w części dla administratorów przychodzące zgłoszenia są przetwarzane i przyporządkowywane odpowiednim osobom/ grupom osób (wg kategorii problemów), które otrzymują powiadomienie o przypisanym im problemie do rozwiązania; 4. użytkownik może monitorować proces rozwiązywania zgłoszonego przez niego problemu i jego aktualnego statusu, jak również wymiany informacji z administratorem za pomocą komentarzy, które mogą byd wpisywane i śledzone przez obydwie strony; 5. możliwość wysyłania przez pracowników wsparcia technicznego informacji do użytkowników z żądaniem potwierdzenia przeczytania wiadomości (np. o planowanym restarcie serwera z prośbą o zapisanie zmian w plikach, na których pracują użytkownicy); 6. mechanizm bazy zgłoszeń działa w oparciu o interfejs webowy (w przeglądarce internetowej) i jest zintegrowany ze strukturami programu (oddziałami) i także z tego poziomu można uruchomić zdalny dostęp (możliwość przechwytywania konsoli laptopa znajdującego się poza biurem, również za routerem domowym pracownika); 7. czat umożliwiający przesyłanie wiadomości pomiędzy zalogowanymi użytkownikami i administratorami. ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka wskazuje, że oferowany produkt spełnia powyższe wymagania. ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka 6 z 6

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem Axence nvision 4.0: Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem Rys.1. Mapa sieci, jaką wygeneruje dla

Bardziej szczegółowo

Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia

Przedmiotem zamówienia jest Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia Załącznik nr 5 do SIWZ Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania siecią komputerową" 1. Opis przedmiotu zamówienia

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zapytanie ofertowe nr ZO/6/2013

Zapytanie ofertowe nr ZO/6/2013 URZĘDY PRZYJAZNE I BEZ BARIER Wniosek nr DWJST-WWEFS-790-2-61/12 ZATWIERDZAM:.. Przewodnicząca Komitetu Sterującego Mielec, dnia 8 lipca 2013 r. Zapytanie ofertowe nr ZO/6/2013 Zgodnie z zasadą konkurencyjności

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne - integracja z ActiveDirectory (odczyt struktury organizacyjnej, użytkowników oraz komputerów) z możliwością użycia filtrów ograniczających zakres synchronizacji. - współpraca z bazami danych Microsoft

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych A plus C oraz ALT Systemy Informatyczne przedstawiają: Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych Bądź Legalny, Wydajny i Bezpieczny Odnajdź

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3 Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

wizualizacja oraz monitorowanie urządzeń sieciowych,

wizualizacja oraz monitorowanie urządzeń sieciowych, Agent 00nV w służbie administratora sieci Jakub Kralka, Product Manager Axence Licencja na zarządzanie (infrastrukturą IT) Ian Fleming napisał w swoim życiu kilkanaście powieści o najbardziej znanym agencie

Bardziej szczegółowo

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych

Bardziej szczegółowo

nvision PRO Zintegrowane zarządzanie i bezpieczeństwo IT Przetestuj nvision 8 Pro. www.axence.net

nvision PRO Zintegrowane zarządzanie i bezpieczeństwo IT Przetestuj nvision 8 Pro. www.axence.net nvision PRO Zintegrowane zarządzanie i bezpieczeństwo IT Przetestuj nvision 8 Pro. www.axence.net nvision PRO Jeden program - ogromne możliwości n Network Monitorowanie sieci Wykrywanie i wizualizacja

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto Zadanie Nr 1 Lp 1. Laptop z oprogramowaniem o parametrach Procesor (taktowanie) Min.2,3 GHz Procesor (pamięć cache L2/L3) min. 512 kb/3072 kb Procesor (ilość rdzeni/wątków) min. 2/4 Procesor (sprzętowa

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Galileo. Zarządzaj wagami w nowoczesny sposób! Galileo. Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego

Galileo. Zarządzaj wagami w nowoczesny sposób! Galileo. Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego Galileo Zarządzaj wagami w nowoczesny sposób! Galileo Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego OPROGRAMOWANIE GALILEO Zarządzaj wagami w nowoczesny sposób Oprogramowanie

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o. Nagios czyli jak mieć na oku zasoby sieci Przygotował: Andrzej Nowrot Leon Sp. z o.o. Plan prezentacji Nagios co to? Jak zainstalować? Co możemy monitorować? Pluginy, NRPE, Reakcja na zdarzenie, Nagios

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH www! SPRAWNY SPRZĘT INWENTARYZACJA ZASOBÓW Chcesz wiedzieć kiedy kończą się gwarancje, gdzie znajdują

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

SKRÓCONY OPIS systemu lojalnościowego

SKRÓCONY OPIS systemu lojalnościowego SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

NetCrunch 6. AdRem. Network Monitoring Server. Dokumentuj. Monitoruj. Zarządzaj

NetCrunch 6. AdRem. Network Monitoring Server. Dokumentuj. Monitoruj. Zarządzaj AdRem NetCrunch 6 Network Monitoring Server Monitorowanie zróżnicowanych środowisk sieciowych. Pełna informacja o kluczowych aplikacjach, serwerach oraz urządzeniach. Dokumentuj Wykrywanie i automatyczne

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Aktywny serwer sieciowy (WMUC-EM):

Aktywny serwer sieciowy (WMUC-EM): Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ 1 Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ Nazwa użytkownika: user Hasło: user 2 Aktywny serwer sieciowy (WMUC-EM): Swobodny

Bardziej szczegółowo

INSTRUKCJA I WSKAZÓWKI

INSTRUKCJA I WSKAZÓWKI INSTRUKCJA I WSKAZÓWKI korzystania z maszyny wirtualnej Oracle VirtualBox 4 Michał Karbowańczyk, wrzesień 2011 Spis treści 1 Informacje wstępne...4 1.1 Nazewnictwo...4 1.2 Legalność...4 1.3 Instalacja

Bardziej szczegółowo

GALILEO Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego

GALILEO Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego GALILEO Zarządzaj wagami w nowoczesny sposób GALILEO Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego OPROGRAMOWANIE GALILEO Zarzadzaj wagami w nowoczesny sposób Oprogramowanie

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny.

1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. Instalacja i konfiguracja OpManager Plus v.12 1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna. 3. Akceptujemy

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu

Bardziej szczegółowo

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja

Bardziej szczegółowo

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi Załącznik nr 6 do SIWZ Pionki dn.:... Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR.272..2014 Warunki podstawowe odbioru zamówionego sprzętu: 1. Odbiór komputerów

Bardziej szczegółowo

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce

Bardziej szczegółowo

/wpisać: model, symbol, producent urządzenia/

/wpisać: model, symbol, producent urządzenia/ Załącznik nr 4a do Części I SIWZ Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów FORMULARZ CENOWY dla części I zamówienia Informacje dot. oferowanego urządzenia Ilość sztuk Cena

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

SYSTEMY INFORMACJI PRAWNEJ LEX i ABC - WYMAGANIA TECHNICZNE. SYSTEMY INFORMACJI PRAWNEJ LEX i ABC. WYMAGANIA TECHNICZNE ver. 1.11

SYSTEMY INFORMACJI PRAWNEJ LEX i ABC - WYMAGANIA TECHNICZNE. SYSTEMY INFORMACJI PRAWNEJ LEX i ABC. WYMAGANIA TECHNICZNE ver. 1.11 SYSTEMY INFORMACJI PRAWNEJ LEX i ABC WYMAGANIA TECHNICZNE ver. 1.11 Spis treści 1. MINIMALNE WYMAGANIA APLIKACJI LEX I ABC DLA WINDOWS... 3 1.2 WYMAGANIA DLA INSTALACJI WIELOSTANOWISKOWYCH... 4 2. WYMAGANIA

Bardziej szczegółowo

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji.. Pakiet I Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Nazwa, typ, model, producent oferowanego urządzenia...

Nazwa, typ, model, producent oferowanego urządzenia... Pozycja 1 - Urządzenie wielofunkcyjne (drukarka, kopiarka, skaner) formatu A3, kolor, finiszer Nazwa, typ, model, producent oferowanego urządzenia 1. technologia druku laserowa lub oparta na diodach LED

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo