Opis przedmiotu zamówienia (zwany dalej OPZ )

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opis przedmiotu zamówienia (zwany dalej OPZ )"

Transkrypt

1 Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej Rozwiązaniem lub Systemem DAM ), a także świadczenie serwisu dla wdrożonego Rozwiązania. W szczególności przedmiot zamówienia obejmuje: 1.1. Analizę techniczną oraz opracowanie projektu technicznego wdrożenia Rozwiązania 1.2. Dostarczenie sprzętu i Oprogramowania (zgodnie z definicją zawartą w IPU) wraz z Aktualizacjami (zgodnie z definicją zawartą w IPU) składającymi się na System DAM, a także niezbędnych pakietów suportowych producenta Rozwiązania na okres 12 miesięcy od daty podpisania Protokołu odbioru końcowego Instalację oraz konfigurację Rozwiązania Uruchomienie Rozwiązania Przeprowadzeniu szkoleń dla administratorów systemów, autoryzowane przez producenta Rozwiązania Wykonanie dokumentacji powdrożeniowej Świadczenie serwisu gwarancyjnego i asysty technicznej dla wdrożonego Rozwiązania w okresie 12 miesięcy od daty podpisania Protokołu odbioru końcowego. Zamówienie obejmuje także przeniesienie autorskich praw majątkowych lub udzielenie licencji do Oprogramowania oraz wytworzonej w toku realizacji przedmiotu zamówienia Dokumentacji (zgodnie z definicją zawartą w IPU), na warunkach wskazanych w IPU. Zamawiający przewiduje zamówienia opcjonalne, tj. świadczenie serwisu gwarancyjnego i asysty technicznej dla wdrożonego Rozwiązania przez dodatkowy okres 24 miesięcy oraz zakup pakietów suportowych na dodatkowy okres 24 miesięcy. 2. Rozwiązanie DAM musi spełniać następujące wymagania: 2.1. Serwer wykonawczy DAM serwer fizyczny o odpowiedniej wydajności spełniający niżej podane wymagania: Lp. Parametr Wymagania techniczne 1 Wydajność Przepustowość nie mniejsza niż 1gbps Zasilanie i 2 Zasilanie z sieci V/50-60Hz wentylacja 3 Obudowa Przeznaczona do zamontowania w szafie rack, wysokość nie 1

2 większa niż 2U 4 Ilość/rodzaj portów Nie mniej niż 4 porty Ethernet 10/100/ Serwer zarządzający DAM serwer fizyczny o odpowiedniej wydajności spełniający niżej podane wymagania: Lp. Parametr Wymagania techniczne 1 Zasilanie i wentylacja Zasilanie z sieci V/50-60Hz 2 Obudowa 3 Ilość/rodzaj portów Przeznaczona do zamontowania w szafie rack, wysokość nie większa niż 2U Nie mniej niż 2 porty Ethernet 10/100/ Funkcjonalność Rozwiązania DAM: 3.1. Rozwiązanie musi umożliwiać analizę środowiska poprzez: wyszukiwanie oraz klasyfikację usług bazodanowych w sieci Banku, testowanie podatności systemów bazodanowych, systemu operacyjnego oraz baz danych - na znane typy ataków, błędy konfiguracyjne, braki i niekompletność w aktualizacjach programowania - w proponowanym Rozwiązaniu zawarta musi być licencja na testowanie podatności nie mniej niż 100 instancji bazodanowych weryfikację zabezpieczenia kont użytkowników bazodanowych Rozwiązanie musi posiadać mechanizm wyszukiwania i klasyfikacji zarówno poprzez wykorzystanie wbudowanych wzorców danych (jak dane personalne, dane finansowe, numery kart kredytowych, etc.) jak również przez definiowanie własnych wzorców z wykorzystaniem wyrażeń regularnych. Definiowanie reguł monitoringu musi posiadać możliwość wykorzystania wyszukanych informacji Rozwiązanie musi posiadać mechanizm uwierzytelnienia w systemie operacyjnym (z użyciem protokołów protokoły SSH oraz NTLM lub Kerberos) oraz w bazie danych w celu wykonania testów określonych w ppkt Blokowanie w czasie rzeczywistym ataków typu SQL Injection, DoS i innych monitorowania w czasie rzeczywistym aktywności na bazach danych w celu wykrycia wycieku danych, nieautoryzowanych operacji SQL oraz ataków wykorzystujących podatności protokołów i systemów operacyjnych Monitoring dostępu do informacji w bazach danych (z uwzględnieniem języków DCL, DML, DDL, TCL, procedur składowanych). Definiowanie polityki monitoringu musi uwzględniać nie mniej niż następujące kryteria: użytkownik bazodanowy oraz aplikacyjny, tabele, kolumny, typ danych, schemat bazy danych, ilość wystąpień, dostęp 2

3 do danych wrażliwych (zdefiniowanych poprzez system wykrywania danych) oraz dane pobrane z zewnętrznych systemów (wymagana jest w tym celu integracja z Active Directory, pobranie danych z pliku oraz z baz danych przy wykorzystaniu zapytań SQL) Aktywna ochrona baz danych: Definiowanie reguł dostępu użytkowników bazodanowych do poszczególnych obiektów w bazie danych poprzez automatyczne tworzenie (na podstawie analizy ruchu sieciowego) listy użytkowników oraz listy zapytań SQL, jakie użytkownik może wykonać w odniesieniu do tabel baz danych. Musi istnieć możliwość definiowania oddzielnych reguł dostępu w odniesieniu do tabel z danymi wrażliwymi, sklasyfikowanymi przez moduł wyszukiwania i klasyfikacji danych. System musi posiadać dodatkowo możliwość automatycznego tworzenia list: źródłowych adresów IP, nazw aplikacji klienckich oraz nazw systemu operacyjnego, z których użytkownik ma dostęp do zasobów. Na podstawie powyższych list definiowane są reguły polityki bezpieczeństw Tworzenie list tabel, do których poszczególni użytkownicy bazodanowi nie mogą mieć dostępu. Musi istnieć również możliwość definiowania dni tygodnia oraz godzin, w jakich dany użytkownik może nawiązać połączenie z bazą danych W logach dotyczących zarejestrowanych naruszeń wymagane są co najmniej następujące informacje: nazwa użytkownika bazodanowego, dodatkowe dane o użytkowniku pochodzące z zewnętrznych systemów, źródłowy adres IP, pełne zapytanie SQL wykonane przez użytkownika Możliwość zablokowania ruchu wykorzystującego podatności wykryte w bazach danych funkcja firewall bazy danych Moduł aktywnej analizy uprawnień użytkowników w kontekście dostępu do obiektów w bazach danych. Analiza ma na celu wykrycie niewłaściwych/nadmiarowych/ niewykorzystywanych uprawnień użytkowników oraz śledzenie zmian praw dostępu (przedstawianie informacji, którzy użytkownicy nie odwołują się do baz danych, jakie uprawnienia są przydzielane użytkownikowi, przez kogo oraz z których uprawnień użytkownik nie korzystał w praktyce). W proponowanym Rozwiązaniu zawarta musi być licencja na 100 instancji bazodanowych podlegających analizie uprawnień użytkowników System DAM musi wykrywać komendy wykonywane na system zarządzania bazą danych, a także identyfikować próby eksportu danych z tabel bezpośrednio do plików Archiwizowane logi dotyczące aktywności użytkowników muszą być zapisywane w postaci zaszyfrowanej. 3

4 3.10. Musi istnieć możliwość zmiany wszystkich haseł użytkowników systemu ochrony baz danych Rozwiązanie musi posiadać funkcję wysyłania informacji o zdarzeniach poprzez protokół SNMP, SYSLOG, wiadomość oraz uruchomienia skryptu System musi posiadać gotowe szablony raportów dotyczące: Alarmów bezpieczeństwa Zdarzeń systemowych Zmian w profilach baz danych Monitorowania aktywności użytkowników na bazach Wykonanych testów podatności systemów, klasyfikacji usług oraz informacji w bazach danych Zgodności z wymaganiami regulacji, m.in.: PCI, SOX Musi istnieć możliwość tworzenia własnych raportów, zarówno w formie tekstowej jak i reprezentacji graficznej, a także automatycznego, cyklicznego wysyłania raportów wiadomością Wykonawca musi zapewnić Aktualizację systemu, uwzględniając co najmniej: sygnatury ataków, listę reguł polityki bezpieczeństwa oraz monitorowania aktywności użytkowników na bazach danych, listę testów podatności baz danych oraz listę raportów, a także dostosowanie Systemu do nowych wersji poprawek systemowych i bazodanowych Aktualizacja systemu musi być dostępna zarówno poprzez ręczne pobranie zawartości ze strony producenta jak i automatycznie, poprzez zdefiniowanie terminów wykonania procedury Aktualizacji System musi monitorować oraz zabezpieczać co najmniej następujące systemy baz danych: Oracle (8i, 9g, 10g, 11g), Sybase ASE, Progress OpenEdge, IBM DB2, Microsoft SQL Serwer), Oracle MySQL, PostgreSQL, instalowane na serwerach Windows, Unix oraz Linux Proponowane Rozwiązanie powinno umożliwiać monitorowanie baz danych (w tym administratorów baz danych) zarówno z wykorzystaniem agenta lub bez instalacji agenta na serwerze bazy danych Agent musi posiadać możliwość definiowania reguł, zgodnie z którymi aplikacja wybierać będzie ruch który ma być wysyłany do jednostki wykonawczej Agent musi posiadać możliwość kompresji ruchu przesyłanego do urządzeń 4

5 3.20. Moduły wykonawcze i system zarządzania muszą posiadać redundantne elementy: dysk twardy przy wykorzystaniu RAID, zasilanie oraz wentylator Zarządzanie systemem musi odbywać się poprzez interfejs przeglądarki Web w celu eliminacji konieczności instalacji dodatkowego Oprogramowania na stacji administratora Docelowo wdrożone Rozwiązanie powinno pozwolić na monitorowanie do 100 instancji baz danych, wszystkich wiodących producentów, w tym: Oracle (8i, 9g, 10g, 11g), Sybase ASE 15.x, Progress OpenEdge, IBM DB2, Microsoft SQL Serwer 2005, 2008, 2012, 2014), Oracle MySQL, PostgreSQL, zainstalowanych na serwerach Windows, Unix oraz Linux Oczekiwana przepustowość wdrożonego Rozwiązania min. 1 Gbps. 4. Wymagania odnośnie harmonogramu realizacji wdrożenia Rozwiązania. Wykonawca zobowiązany jest przedstawić harmonogram realizacji wdrożenia Rozwiązania zamówienia - uwzględniający wymienione poniżej wytyczne: 4.1. Wykonanie analizy technicznej i przygotowanie projektu technicznego wdrożenia. Analiza techniczna powinna obejmować następujące zagadnienia: wykonanie analizy środowiska Zamawiającego określone powinny zostać wymagania i możliwości sieci i serwerów baz danych, w celu określenia architektury dla wdrażanego Rozwiązania i metod monitoringu (np. miejsca umieszczenia agentów) dla najefektywniejszego wykorzystania systemu DAM; analiza wymagań określi jakie scenariusze nadużyć przede wszystkim mają być wykrywane przez system DAM, jakie zapisy polityki bezpieczeństwa dotyczą nadzoru nad użytkownikami oraz praktyki spełnienia wymagań prawa i standardów. Pozwoli to na opracowanie reguł alarmowania i audytu zdarzeń w bazach danych; analiza procesów określi grupy użytkowników, ich cele i motywy. Obejmie przegląd istniejącej polityki bezpieczeństwa co posłuży opracowaniu procedur, wytycznych i standardów korzystania z Rozwiązania DAM Opracowanie projektu technicznego. Obejmował on będzie następujące zagadnienia: opis architektury wdrażanego Rozwiązania, w tym adresacji IP i rozmieszczenia poszczególnych komponentów systemu w infrastrukturze Banku; projekt przestrzeni dyskowej i mechanizmów archiwizacji logów okres retencji logów minimum 3-6 miesięcy, archiwizacja na zewnętrznej macierzy dyskowej; szczegółowy opis obsłużenia poszczególnych komunikatów (incydentów); projekt reguł systemu DAM; 5

6 listę raportów ze szczególnym określeniem zakresu wynikającego z analizy procesów Realizacja prace implementacyjno-wdrożeniowe: przygotowanie propozycji konfiguracji audytów logowania; instalacja i konfiguracja systemu; implementacja zaprojektowanych polityk i reguł ochronnych; przygotowanie szablonów raportów bezpieczeństwa; przeprowadzenie strojenia samego systemu oraz doboru odpowiednich parametrów celem otrzymania najwydajniejszej konfiguracji systemu; przygotowanie szablonów powiadomień w przypadku wykrycia incydentu bezpieczeństwa; wdrożenie funkcjonalności agregacji danych wg ustalonych kryteriów takich jak np. czas, źródło, użytkownik; przeprowadzenie prac optymalizacji systemu pod kątem minimalizacji liczby fałszywych alarmów; przygotowanie procedur utrzymaniowych systemu; 4.4. Przeprowadzenie certyfikowanych szkoleń z użytkowania i administracji wdrożonego Rozwiązania dla 4 osób. Szkolenie powinno trwać minimum 5 dni i obejmować następujący zakres tematyczny: architektura Rozwiązania; instalacja i konfiguracja; wykrywanie baz danych; klasyfikacja danych; polityki audytów; budowa raportów; alarmowanie i korelowanie zdarzeń Wykonanie dokumentacji powdrożeniowej, która powinna zawierać: Dokumentację wykonanej implementacji Rozwiązania DAM Raporty z poszczególnych etapów prac Statystyki przeprowadzonej implementacji Procedury utrzymaniowe Dokumentacja administratora Rozwiązania. 5. Zakres wsparcia technicznego i serwisu Rozwiązania oraz zakupu pakietów suportowych: 6

7 5.1. Pakiety suportowe oferta powinna zawierać oprócz kosztów zakupu samego Rozwiązania DAM, koszty zakupu pakietów suportowych na okres minimum 12 miesięcy. Zakres suportu producenta: Dostęp do pomocy technicznej producenta Rozwiązania Dostęp do poprawek i nowych wersji wdrożonego Rozwiązania Dostęp do dokumentacji technicznej wdrożonego Rozwiązania Dostęp dla BGK do konta suportowego producenta Rozwiązania, zawierającego dostęp do bazy wiedzy Zakres wsparcia technicznego i serwisu: Zapewnienie Hot-Line, dostępnego dla upoważnionych pracowników Zamawiającego, w dni robocze od 8: 00 do 18: 00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy, spełniającego poniższe wymagania: Hot-Line musi obejmować następujące kanały zgłoszeń: serwis WWW, poczta elektroniczna, telefon W ramach Hot-Line zapewnienie kanału WWW do śledzenia i aktualizacji zarejestrowanych zgłoszeń W ramach Hot-Line zapewnienie możliwości automatycznego dodawania wpisów w systemie poprzez W ramach Hot-Line zapewnienie możliwości automatycznego powiadamiania o zbliżającym się czasie przeznaczonym na naprawę lub przekroczeniu SLA W ramach Hot-Line zapewnienie automatycznego powiadamiania o zbliżającym się końcu suportu lub wygaśnięciu umowy Hot-Line w języku Polskim Usuwanie usterek i błędów z zachowaniem poniższych zasad: Usunięcie błędu krytycznego lub wykonanie obejścia błędu krytycznego (umożliwiającego korzystanie z systemu) nastąpi w czasie 24h od przyjęcia zgłoszenia. Jeżeli jednak bezpośrednią przyczyną powstania błędu krytycznego systemu jest wada w Oprogramowaniu, usunięcie błędu krytycznego nastąpi poprzez współpracę Wykonawcy z Producentem w terminie możliwie najszybszym z punktu widzenia Producenta, nie dłuższym niż 14 Dni roboczych, po szczegółowym zapoznaniu się Producenta z przedmiotowym błędem Usunięcie innych błędów nastąpi w ciągu 5 dni roboczych od przyjęcia zgłoszenia. 7

8 Usunięcie usterek nastąpi w ciągu 10 dni roboczych od przyjęcia zgłoszenia W przypadku braku możliwości usunięcia błędów w podanych wyżej terminach Wykonawca zaproponuje równoważne Rozwiązanie zastępcze (workaround) Utrzymanie i aktualizacje zaimplementowanych raportów i alarmów stworzonych na potrzeby Zamawiającego Świadczenie usług konsultacyjnych w zakresie funkcjonowania systemu w języku Polskim: Wymiar: 8 godz. Miesięcznie Dostępność: dni robocze od 8: 00 do 16: 00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy Miejsce: siedziba Zamawiającego Realizacja zadań wynikających z zakresu umowy Dokumentowanie zmian wprowadzonych w ramach usługi, aktualizacja dokumentacji Wsparcie w pracach rozwojowych i zadaniach administracyjnych Szkolenie dla Zamawiającego w następującym wymiarze: Czas trwania: 5 dni w dowolnym terminie trwania wsparcia Rozwiązania, Miejsce: siedziba Wykonawcy, Zakres: wykorzystanie wdrożonego Rozwiązania do monitorowania baz danych Zamawiającego Ilość uczestników: 4 osoby Wykonawca zapewni wsparcie powdrożeniowe w okresie 12 miesiące od daty od daty podpisania Protokołu odbioru końcowego. Objęcie suportem oraz usługami wsparcia technicznego i serwisu Systemu DAM musi zapewnić Zamawiającemu pełną gotowość Wykonawcy do świadczenia opisanych w niniejszej specyfikacji usług od pierwszego dnia obowiązywania Umowy. Ponadto, świadczone usługi nie mogą negatywnie wpływać na zintegrowane z DAM aplikacje biznesowe i inne systemy bezpieczeństwa informacji Wsparcie techniczne musi być świadczone przez zespół składający się z co najmniej dwóch inżynierów Wykonawcy, posiadających stosowne kompetencje, potwierdzone certyfikatem ukończenia szkolenia z technologii wdrożonego Rozwiązania. Wymagane jest, aby jeden z w/w dwóch inżynierów świadczył wsparcie w siedzibie Zamawiającego w wymiarze: 10 h / miesiąc h / rok, minimum 2 godziny jednorazowo, w terminach uzgodnionych z Zamawiającym. 8

9 5.5. Wszelkie nośniki danych (w szczególności dyski twarde, karty pamięci), w przypadku awarii lub usterki (po jej usunięciu) pozostają w siedzibie Banku. 9

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zadanie nr 4.5: Oprogramowanie bazodanowe Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie, wdrożenie oraz konfigurację

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

1 Serwer - 1 sztuka Nazwa producenta / Model : /

1 Serwer - 1 sztuka Nazwa producenta / Model : / 1 Serwer - 1 sztuka Nazwa producenta / Model : / Komponent Minimalne wymagania Parametry oferowane Obudowa -Typu Rack, wysokość 2U; -Dostarczona wraz z szynami umożliwiającymi pełne wysunięcie serwera

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum

Bardziej szczegółowo

Cześć I - Zadanie nr 1.1: Serwer stelażowy. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Cześć I - Zadanie nr 1.1: Serwer stelażowy. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Cześć I - Zadanie nr 1.1: Serwer stelażowy Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA... Załącznik nr 10 Warunki Gwarancji I. ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA... 7 I. Zapisy ogólne 1. Wykonawca udziela Zamawiającemu

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 7 Spis treści 1. Wprowadzenie... 3 2. Cel zamówienia... 3 3. Przedmiot zamówienia... 3 4. Etapy realizacji... 3 5. Wymagania... 4 5.1. Wymagania

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Rzeszów, 15.04.2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Francoise a Partnerami Zamawiający: Studio Mody FRANCOISE Franciszka Znamirowska ul.

Bardziej szczegółowo

Wszyscy uczestnicy postępowania NS: SZW/NZ/2268-57/PN/2013

Wszyscy uczestnicy postępowania NS: SZW/NZ/2268-57/PN/2013 Szpital Wojewódzki im. dr. Ludwika Rydygiera w Suwałkach 16-400 Suwałki, ul. Szpitalna 60 tel. 87 562 94 21 fax 87 562 92 00 e-mail: wojewodzki@szpital.suwalki.pl NIP 844-17-86-376 REGON 790319362 L.dz.

Bardziej szczegółowo

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ Załącznik nr 2 do umowy nr 11/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU APLIKACJI CENTRALNEJ Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania realizacją umowy

Bardziej szczegółowo

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Szczegółowy opis przedmiotu zamówienia (SOPZ) Załącznik nr 2 do SIWZ znak sprawy: 1/DI/PN/2015 I. Przedmiot zamówienia Szczegółowy opis przedmiotu zamówienia (SOPZ) 1. Przedmiotem zamówienia jest rozbudowa posiadanej przez Zamawiającego platformy

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Opieka techniczna systemu GeoMelio (ETAP II) Lp Rodzaj usługi Opis usługi

Opieka techniczna systemu GeoMelio (ETAP II) Lp Rodzaj usługi Opis usługi Załącznik nr 3 do umowy Opieka techniczna systemu GeoMelio (ETAP II) Lp Rodzaj usługi Opis usługi 1. a) Rozszerzenia funkcjonalności systemu (nie zmieniające generalnej struktury programu). Usługa umożliwia

Bardziej szczegółowo

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Załącznik nr 6 do SIWZ TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Zadanie nr 1 - Budowa platformy wirtualizacji sieci 1. Wymagania oraz wymagane parametry dotyczące "Serwera 1 do budowy platformy wirtualizacji"

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Załącznik nr 8... /nazwa i adres Wykonawcy/.. miejscowość i data Szczegółowy Opis Przedmiotu Zamówienia System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Dostawa

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 4... /nazwa i adres Wykonawcy/.. miejscowość i data Sieć komputerowa dla CEUE Szczegółowy Opis Przedmiotu Zamówienia Dostawa wraz z instalacją i uruchomieniem urządzeń i oprogramowania lokalnej

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Załącznik nr 2 do umowy nr 37/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

(Oferent) Burda Sp. z o.o. ul. Piłsudskiego 20 /2 70-462 Szczecin FORMULARZ OFERTY

(Oferent) Burda Sp. z o.o. ul. Piłsudskiego 20 /2 70-462 Szczecin FORMULARZ OFERTY Załącznik nr 1 do Zapytania Ofertowego z dnia 12.02.2014r.. Szczecin,.02.2014 r.. (Oferent) Burda Sp. z o.o. ul. Piłsudskiego 20 /2 70-462 Szczecin (Zamawiający) FORMULARZ OFERTY Szanowni Państwo, W odpowiedzi

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

Strona 1 z 6. Warszawa, dnia 8 września 2010 r. Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA... 7. Izba Celna w Białymstoku. www.e-clo.gov.

ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA... 7. Izba Celna w Białymstoku. www.e-clo.gov. Izba Celna w Białymstoku ZAŁĄCZNIK nr WARUNKI GWARANCJI I. DEFINICJE... 2 II. ZASADY OGÓLNE... 3 III. POZIOMY SLA... 7 ul. Octowa 2, 15-399 Białystok tel.: +48 85 745 85 55 fax: +48 85 745 85 99 e-mail:

Bardziej szczegółowo

Gil, Piotr Trybuchowicz zwraca się o prośbą o przedstawienie oferty cenowej na zakup:

Gil, Piotr Trybuchowicz zwraca się o prośbą o przedstawienie oferty cenowej na zakup: Lublin, dnia 10.02.2012 Zapytanie ofertowe 1/2012 Do:. I. DANE ZAMAWIAJĄCEGO: DATASOFT S.C. Beata Gil, Piotr Trybuchowicz Ul. Magnoliowa 4 20-143 Lublin II. ZAPYTANIE OFERTOWE W związku z realizacją projektu

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zadanie nr 1.2: Macierz RAID Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem Macierzy RAID

Bardziej szczegółowo

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO Zapytanie ofertowe nr 1/2014 Wrocław, dn. 29.01.2014 Lemitor Ochrona Środowiska Sp. z o. o. ul. Jana Długosza 40, 51-162 Wrocław tel. recepcja: 713252590, fax: 713727902 e-mail: biuro@lemitor.com.pl NIP:

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR UE/6

ZAPYTANIE OFERTOWE NR UE/6 Elbląg, dnia 29.05.2015r. Firma Handlowo-Usługowa Mak-chemia, M. Osiński i B. Półtorak-Osińska Spółka Jawna ul. Panieńska 17/18 82-300 Elbląg (pełna nazwa i adres podmiotu) ZAPYTANIE OFERTOWE NR UE/6 Dot.:

Bardziej szczegółowo

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS). Do Wykonawców Wrocław, 12.06.2015r. CUI-DOAZ.331.10.2015 CUI/ZP/PN/10/2015/11/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Rozwój CRM - Opracowanie i wdrożenie aplikacji mobilnej CRM

Bardziej szczegółowo

Zapytanie ofertowe nr 3/B/2013

Zapytanie ofertowe nr 3/B/2013 Bit2Money sp. z o.o. Warszawa, 25.10.2013 ul. Grójecka 99/78 02-101 Warszawa Robert@qsoft.com.pl Zapytanie ofertowe nr 3/B/2013 I. ZAMAWIAJĄCY Bit2Money sp. z o.o. ul. Grójecka 99/78, 02-101 Warszawa NIP:

Bardziej szczegółowo

20. Czy serwerownia spełnia standardowe wymagania techniczne dla takich pomieszczeń?

20. Czy serwerownia spełnia standardowe wymagania techniczne dla takich pomieszczeń? 1 z 5 2008-12-01 10:54 Część III: Infrastruktura teleinformatyczna 19. Czy w budynku urzędu gminy urządzona jest serwerownia? 20. Czy serwerownia spełnia standardowe wymagania techniczne dla takich pomieszczeń?

Bardziej szczegółowo

Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania

Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach oprogramowania ZAŁĄCZNIK NR 3 do umowy z dnia r. Szczegółowe warunki i zasady świadczenia przez Wykonawcę usług serwisu gwarancyjnego. 1. Definicje Usterka oprogramowanie nie realizuje funkcji określonych w dokumentach

Bardziej szczegółowo

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Warszawa, dnia 21.02.2011 r. BF/AS-ZP/-066-22/11 Znak sprawy 05/11 Wykonawcy O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Uprzejmie informujemy, i w dniach 15 i 16. 02.2011r. do Zamawiaj cego wp

Bardziej szczegółowo

System informacji prawnej w wersji internetowej

System informacji prawnej w wersji internetowej Załącznik Nr 1 do SIWZ Nr spr. 27/ZP/CBA/2007 OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA OBJĘTEGO UMOWĄ RAMOWĄ System informacji prawnej w wersji internetowej Przedmiotem zamówienia jest dostawa systemu informacji

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Migracja Business Intelligence do wersji 11.0

Migracja Business Intelligence do wersji 11.0 Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO Załącznik nr 3 do Umowy nr.. z dnia r. Warunki gwarancji i serwisu gwarancyjnego WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO 1. Definicję pojęć: Celem opisania warunków świadczenia usług serwisowych definiuje

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1/2014. W związku z realizacją projektu pn. Wyjście na przeciw trendom wydawniczym XXI wieku poprzez

ZAPYTANIE OFERTOWE 1/2014. W związku z realizacją projektu pn. Wyjście na przeciw trendom wydawniczym XXI wieku poprzez Białystok, dn. 13.02.2014 ZAPYTANIE OFERTOWE 1/2014 I. Zamawiający ILLUMINATIO Łukasz Kierus Żelazna 9/5 15-297 Białystok II. Opis przedmiotu zamówienia W związku z realizacją projektu pn. Wyjście na przeciw

Bardziej szczegółowo

Załącznik nr 2 do SIWZ

Załącznik nr 2 do SIWZ Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia (zwany dalej OPZ), zawierający wymagania Zamawiającego do Umowy na świadczenie usług serwisowych systemu zapewniającego, przy wykorzystaniu interfejsu

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

AE/ZP-27-16/14. Załącznik nr Z2

AE/ZP-27-16/14. Załącznik nr Z2 Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Rzeszów, 1.07.2014. Zapytanie ofertowe. Szanowni Państwo

Rzeszów, 1.07.2014. Zapytanie ofertowe. Szanowni Państwo Rzeszów, 1.07.2014 Zapytanie ofertowe Szanowni Państwo W związku z realizacją projektu pn.: Automatyzacja procesów biznesowych usprawniająca zarządzanie usługami w firmie Pramax poprzez wdrożenie zintegrowanego

Bardziej szczegółowo

Wstęp. Modele rejestrowania zdarzeń systemu

Wstęp. Modele rejestrowania zdarzeń systemu Wstęp Każdy system komputerowy, niezależnie od systemu operacyjnego posiada mechanizm rejestrujący zdarzenia systemowe. Mechanizmy takie odgrywają kluczową rolę w pracy administratora takiego systemu komputerowego.

Bardziej szczegółowo