SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ"

Transkrypt

1 Zadanie nr 20 Zarządzanie zasobami informatycznymi Szczegółowy zakres usług objętym zadaniem opisuje poniższa tabela. Zamawiający wymaga min. 2 lata bezpłatnego wsparcia technicznego w trakcie którego Dostawca zapewni dostęp do najnowszych wersji oferowanego oprogramowania. Wymagana licencja musi obejmować 220 komputerów oraz 2 konsole administracyjne. TAK/NIE Oferowane parametry (opisać) Parametr Wymagania minimalne (określić) Inwentaryzacja sprzętu Zdalne wykrywanie komputerów w sieci Automatyczne wykrywanie adresów IP, MAC, DNS, Systemu Operacyjnego wraz z informacją o aktualizacji Automatyczne uzupełnianie informacji o procesorze, liczbie rdzeni, ilości pamięci RAM, rozmiarze dysku, nazwie karty graficznej i rozdzielczości monitora w obiekcie zasobu po wykonaniu skanowania sprzętu Odczytywanie indeksów wydajności poszczególnych komponentów komputera: CPU, GPU, HDD, RAM Automatyczna aktualizacja nazwy komputera w przypadku jej zmiany Wykorzystanie Active Directory do tworzenia drzewa sieci Możliwość pogrupowania wyposażenia z podziałem na jednostki organizacyjne w firmie (np.względem działów, lokalizacji, statusów) Szczegółowa informacja na temat podzespołów sprzętu (procesor, bios, płyta główna, pamięć, dyski twarde, monitory, karty graficzne i muzyczne, etc. ) Możliwość tworzenie własnych typów elementów wyposażenia Inwentaryzacja osprzętu komputerowego (monitory, drukarki, myszki, urządzenia sieciowe) Automatyczne wykrywanie typu komputera (Desktop\Notebook\Serwer\Kontroler domeny) na podstawie wyników skanowania sprzętu Inwentaryzacja dowolnych elementów wyposażenia (biurka, szafy, telefony, etc.) Możliwość wiązania elementów wyposażenia w zestawy Grupowanie, sortowanie i filtrowanie po dowolnie nadanych atrybutach Możliwość podpinania dowolnych załączników, np. skany faktur, gwarancji oraz wszelkich innych plików

2 Możliwość przypisania sprzętu do konkretnych osób Możliwość wyznaczanie 'Głównego użytkownika' komputera Możliwość tworzenia wielu powiązań wyposażenia z użytkownikiem. Możliwość przypisania sprzętu do dowolnej lokalizacji Możliwość definiowania własnych, dowolnych atrybutów sprzętu Możliwość przypisania stałego atrybut COA, który będzie uwzględniany na raportach wyposażenia i audytu Możliwość określenia informacji o wykorzystywanej wirtualizacji Automatyczne wykrywanie, czy komputer jest maszyną wirtualną Notyfikacje o powiązaniu maszyny wirtualnej z komputerem hostującym Możliwość definiowania statusów dla sprzętu (Nowy, Do kasacji, W serwisie, itd. ) Aktywnym komputerom (bez określonego statusu) przydzielany jest status 'W użyciu' Definiowanie bazy dostawców sprzętu i oprogramowania Automatyczne tworzenie historii zmian sprzętu Ewidencja zdarzeń serwisowych Możliwość dodania notatek\komentarzy dla zdefiniowanych obiektów zasobów Informacja na temat pojemności dysków twardych oraz wolnego miejsca Możliwość generowania Karty informacyjnej dla elementu wyposażenia Drukowanie lub zapisywanie do pliku raportów ze szczegółami sprzętu Możliwość określenia loga firmy oraz użycia go na wydrukach. Możliwość cyklicznego wykonywania skanowania sprzętu z różnymi ustawieniami Możliwość porównywania wyników skanowania sprzętu. Automatyczne monitorowanie i raportowanie zmian w podzespołach sprzętu Możliwość zdalnego wykonania skryptów (batch) - Obsługa zadań jednorazowych i cyklicznych. Edytor skryptów (batch) z funkcją kolorowania składni. Możliwość wykorzystania predefiniowanych skryptów (batch) Mechanizm automatycznego odczytu ServiceTag oraz modelu komputera (na podstawie wyników skanowania sprzętu) Mechanizm automatycznego tworzenia rekordów producenta sprzętu (na podstawie wyników skanowania sprzętu). Możliwość powiązania wyposażenia z działem. Automatyczna aktualizacji adresów IP komputerów bez zainstalowanego

3 Inwentaryzacja oprogramowania agenta. Agent odczytuje identyfikator SID komputera Historia adresów IP dla zasobu Automatyczna aktualizacja adresu MAC Wykrywanie komputerów typu All-In-One Automatyczne wykrywanie typów stacji roboczej (Tower\Desktop\SFF\uSFF) Inwentaryzacja licencji Kompletna informacja na temat posiadanych licencji (typ, producent, czas ważności, informacje finansowe) Możliwość przypisania licencji do komputera Podpinanie załączników w dowolnym formacie Definiowanie wymaganych atrybutów legalności (faktura, nośnik, COA, etc.) Automatyczna kontrola zmian w stanie zainstalowanego oprogramowania bez zlecania skanów Zdalny skan komputerów (bieżący lub okresowy) Możliwość zmiany priorytetu skanowania oprogramowania. Szablony ustawień skanowania Identyfikacja zainstalowanych aplikacji Możliwość rozliczania pakietów aplikacji Możliwość rozliczania systemów operacyjnych Rozliczanie liencji typu Downgrade Możliwość cyklicznego wykonywania skanowania plików z różnymi ustawieniami Prawidłowe rozpoznawanie aplikacji nawet mimo zmiany jej nazwy Możliwość określania masek plików dla publikacji elektronicznych (e-book). Skanowanie plików skompresowanych Możliwość skanowania oraz identyfikacji zawartości archiwów zapisanych w formatach: 7z, arj, bz2, bzip2, cab, gz, gzip, img, iso, jar, lha, lzh, lzma, msi, nrg, rar, tar, taz Możliwość predefiniowanie profili skanowania (np. profil wzorcowy) Skanowanie komputerów niepodłączonych do sieci Możliwość wysyłania wyników skanowania offline na serwer FTP (Audyt) Możliwości przekazanie konfiguracji wzorcowej dla skanera offline Śledzenie zmian w stanie zainstalowanego oprogramowania Możliwość porównania wyników skanowania oprogramowania

4 Audyt legalności oprogramowania Audyt oprogramowania rozliczany automatycznie - informacja o stanie posiadanych licencji i faktycznie zainstalowanych programach Historia audytów (Wyniki audytów są przechowywane w bazie danych - można do nich wracać w dowolnej chwili, porównywać je i generować stosowne raporty) Wykrywanie plików multimedialnych Wykrywanie i inwentaryzacja plików dowolnego typu (np. multimedia, czcionki, grafika) Odczytywanie informacji o składnikach aplikacji, których programy instalacyjne nie są zgodne ze standardem MSI Bezpłatna, automatycznie aktualizowana baza wzorców aplikacji\pakietów\systemów operacyjnych Mechanizm informujący o nowej bazie wzorców oprogramowania Możliwością definiowania własnych wzorców oprogramowania Wsparcie procesu Audytu przez zaimportowanie materiału zdjęciowego i jego obróbkę Wykrywanie kluczy/identyfikatorów programów W przypadku aktywacji systemu Windows z użyciem serwera KMS, klucza MAK (Multiple Activation Keys) lub VLK (Volume License Keys) odczytywane jest 5 ostatnich znaków klucza Odczytywanie informacji o częściowych kluczach pakietów Microsoft Office Definiowanie licencji przeznaczonych do przyszłego zakupu Definiowanie kluczy seryjnych i przypisywanie do licencji Gotowe metryki audytowanego komputera - załącznik do protokołu przekazania stanowiska komputerowego (sprzęt + oprogramowanie) Drukowanie lub zapisywanie do pliku raportów ze szczegółami oprogramowania Zbiorcze raporty wyników skanowania oprogramowania - Pakiety, pliki, systemy operacyjne, kluczy zainstalowanych aplikacji Raport z informacjami o pakietach oprogramowania uwzględniający parametry: przybliżona wielkość, adres strony internetowej, lokalizacja pliku instalacyjnego, architektura aplikacji, itd. Raport z informacjami o systemach operacyjnych uwzględniający parametry: Data instalacji, Architektura systemu, Wersja kompilacji, itd. Zdalna instalacja dowolnego oprogramowania zgodnego ze standardem Windows Installer (*.msi) Możliwość utworzenia harmonogramu deinstalacji oprogramowania

5 Śledzenie wydruków ze stacji lokalnych Zbieranie informacji o odwiedzanych stronach WWW z możliwością zablokowania wybranych Informacja o uruchamianych programach na stacjach roboczych z możliwością blokowania wybranych Możliwości wygenerowania skryptu deinstalacji aplikacji na podstawie otrzymanych wyników skanowania oprogramowania Automatyczne tworzenie wzorców oprogramowania dla systemów operacyjnych. Automatyczne dodawanie informacji o wydawcy oprogramowania dla nowych wzorców, tworzonych na podstawie wyników skanowania Kontrola wydruków - historia zadań drukowania zainicjowanych przez poszczególnych użytkowników Monitoring wydruków obejmuje szczegółowe parametry (np. format papieru, orientacje, skalowanie, itd.) Informacje o drukowanych dokumentach (osoba, nazwa pliku, ilość stron, ilość kopii, cz-b/kolor, dpi) Monitorowanie wydruków na drukarkach sieciowych Raporty dotyczące aktywności użytkowników w Internecie oparte na loginach - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach Dokładna analiza czasu przebywania na poszczególnych stronach lub domenach (z uwzględnieniem informacji o wersji przeglądarki ) Analiza liczby wejść na poszczególne strony lub domeny Blokowanie stron internetowych dla poszczególnych użytkowników, możliwość zastosowania filtrów, blokowanie WWW po zawartości (ContentType) Analiza odwiedzanych domen i stron Kategoryzowanie stron internetowych Blokowania niepożądanych aplikacji. Programy mogą być blokowane dla całej firmy lub tylko dla wybranych użytkowników. Dane gromadzone dla konkretnych użytkowników (na bazie loginów) - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach Możliwość pogrupowania pracowników z podziałem na jednostki organizacyjne w firmie (np. względem działów) Możliwość prezentacji 'statusu pracownika' (Zatrudniony, zwolniony, itd.) Analiza aktywności użytkowników Analiza zdarzeń sesji użytkownika (Logowanie, Wylogowanie, Zablokowanie, Odblokowanie, Nawiązanie połączenia RDP, Zakończenie połączenia RDP ) Analiza przerw w pracy

6 Zdalne zarządzanie/nadzór nad komputerami w sieci z funkcją zdalnej pomocy. Analiza jakości pracy (liczba kliknięć myszą, liczba wpisanych znaków) Analiza wykorzystania poszczególnych aplikacji w czasie Analiza czasu działania aplikacji na pierwszym planie i sumarycznie Statystyki najczęściej wykorzystywanych aplikacji Statystyki wykorzystania komputerów przez poszczególnych użytkowników Statystyki aktywności pracownika i grup pracowników Monitorowanie użytkowników stacji terminalowych Informacja o operacjach na nośnikach zewnętrznych (CD/DVD, HDD, FDD, Pen Drive, etc.) Możliwość autoryzacji nośników zewnętrznych Konfigurowanie praw dostępu do plików i katalogów zapisanych na nośnikach zewnętrznych Możliwość określenia praw dostępu w zależności od typu urządzenia, np. Pendrive, CD/ROM. Możliwość blokowania dostępu do napędów zewnętrznych (m.in. HDD, FDD, Pen Drive, etc.) Odczytywanie informacji o użytkownikach z Active Directory Możliwość podglądu zdjęcia przypisanego do pracownika. Możliwość przypisania do pracownika załączników (pliki). Możliwość przypisania do pracownika notatek. Ewidencja zdarzeń przypisanych do użytkowników Powiadomienia przesyłane w czasie rzeczywistym o zdarzeniach, które miały miejsce w obrębie infrastruktury, systemu lub użytkowników Informacje o ostatnio zalogowanych osobach na stacjach klienckich Możliwość rejestracji i obsługi incydentów. Opis zgłoszenia w formacie HTML Możliwość dodawania załączników do incydentów Notyfikacje o utworzeniu\zmianie\usunięciu incydentu. Automatyczny import wiadomości , jako zgłoszeń helpdesk Możliwość określania uprawnień do incydentów (Publiczne, Prywatne, dla określonych działów) Możliwość zarządzania filtrami zdefiniowanymi dla listy incydentów Obsługa nazwy DNS oraz adresów IP (IPv4, IPv6) dla incydentów Możliwość wydruku historii incydentu Funkcjonalność kalendarza (Planowanie rozwiązania incydentów) Możliwość powiązania incydentu z elementem zasobów

7 Zdalne operacje na plikach i katalogach Zdalne zarządzanie procesami i rejestrem Monitorowanie na odległość pracy wykonywanej na komputerze Zdalny podgląd pulpitów wielu stacji ( Funkcja Company Online) Możliwość wywołania Windows Remote Desktop na danej stacji z poziomu aplikacji Możliwość wysyłania wiadomości do użytkowników Możliwość uruchamiana na stacjach programów z wiersza poleceń Command Line Możliwość zdalnego uruchamiania komputera za pomocą funkcji Wake-On-Lan Możliwość zdalnego przejęcia kontroli nad stacją roboczą Możliwość zablokowania klawiatury i myszki na stacji klienckiej w trakcie przejęcia kontroli pulpitu zdalnego. Możliwość przesłania kombinacji klawiszy Ctrl + Alt + Delete w zdalnym pulpicie. Możliwość wysłania pytania o zgodę na zdalny dostęp lub wysłania komunikatu z informacją o rozpoczęciu podglądu pulpitu. Obsługa wielu monitorów dla podglądu pulpitu. Możliwość podglądu pulpitu w osobnym oknie z opcją fullscreen Możliwość wyboru monitora, z którego ma być przekazywany obraz podglądu pulpitu Możliwość nawiązania wielu połączeń pulpitu zdalnego jednocześnie Możliwość zdalnego zarządzania usługami systemu Windows Obsługa schowka przy połączeniach zdalnych Możliwość eksportu i importu plików *.reg na komputerze zdalnym Aktywny pasek postępu dla operacji na plikach na pasku zadań Możliwość zestawiania połączeń NAT-NAT Inne Komponent Master można zainstalować na dowolnej liczbie komputerów ("Licencja pływająca") Możliwość pracy na darmowym silniku bazy danych bez limitów wielkości bazy Zdalna instalacja i deinstalacja agentów na stacjach roboczych Odczytywanie struktury sieci z Active Directory Możliwość określenia ról dla kont systemu: Administratorzy, Menadżerowie, Zarządcy. Indywidualny login i hasło dla poszczególnych użytkowników

8 Możliwość logowania z użyciem poświadczeń użytkownika systemu Windows. Zarządzanie uprawnieniami użytkowników - możliwość ograniczenia dostępu do poszczególnych funkcji programu Zabezpieczenie Agentów przed nieautoryzowanym dostępem Możliwość eksportowania danych do plików zewnętrznych (Excel, html, CSV, PDF, TXT, MHT, RTF, BMP) Przystosowanie do pracy w sieciach WLAN Centrum informacji - przekrojowy raport na temat zdarzeń oraz statusu monitorowanych komputerów i użytkowników Wielopoziomowe drzewo lokalizacji Możliwość wyszukiwania danych w tabelach raportów. Możliwość dowolnego definiowania grup sprzętu i użytkowników Możliwość tworzenia dowolnych raportów ad-hoc - sortowanie kolumn grupowanie, ukrywanie/odkrywanie kolumn, zaawansowane filtrowanie danych w oparciu o funkcje logiczne Możliwość definiowania i zapamiętywania własnych widoków Możliwość eksportu danych bezpośrednio do MS Excel Budowanie zestawień metodą drag'n'drop Budowa modułowa z możliwością przypisywania określonych wtyczek programu (funkcji) do poszczególnych Agentów Obsługa protokołu SSL zapewniającego bezpieczną komunikację Master- Serwer oraz Agent-Server. Mechanizm kompresji pakietów danych przesyłanych przez Agenta. Możliwość automatycznego wykrywania lokalizacji serwera aplikacji (WS- Discovery) Możliwość definiowania konfiguracji serwera proxy dla połączenia Agent- Server. Mechanizm zdalnego pobierania bieżących aktualizacji do programu Help kontekstowy wraz z podręcznikiem użytkownika w polskiej wersji językowej System pomocy kontekstowej Możliwość definiowania ustawień pracy Agentów (optymalizacja dla dużej liczby komputerów) Możliwość wykorzystania dedykowanego narzędzia, dostarczanego z systemem, do wykonywania kopii bazy danych, niezależnie od wersji silnika bazy danych Automatyczna i manualna konserwacja bazy danych Manualna i automatyczna konserwacja bazy danych - możliwość usuwania

9 wyników skanowania oprogramowania. Możliwość personalizacji pakietu instalacyjnego agenta Aplikacja działająca w wersji x86\x64. Rozproszona architektura systemu: Serwer, Master, Agent (Możliwa praca każdego z komponentów na różnych komputerach ) Praca w oparciu o nieodpłatne dystrybucje silnika bazy danych - bez limitu wielkości bazy danych Obsługa systemów operacyjnych - Agent: XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, Windows 7, Windows 8.x, Windows 10 Obsługa systemów operacyjnych - Master : MS Windows XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, 2012 Server R2, Windows 7, Windows 8.x, Windows 10 Obsługa systemów operacyjnych - Serwer: MS Windows XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server... dnia (podpis osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych A plus C oraz ALT Systemy Informatyczne przedstawiają: Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych Bądź Legalny, Wydajny i Bezpieczny Odnajdź

Bardziej szczegółowo

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa oraz wdrożenie Oprogramowania służącego do zarządzania infrastrukturą informatyczną, na potrzeby Wojewódzkiej Stacji Sanitarno-Epidemiologicznej

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3 Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH

ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH Załącznik nr 3 do ogłoszenia ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH Zadanie nr 1 Serwer NAS 1 sztuka Fabrycznie nowy nie starszy niż z 2018r (podać).. TYP, Model, nazwa (podać):.. Lp. Nazwa elementu,

Bardziej szczegółowo

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne - integracja z ActiveDirectory (odczyt struktury organizacyjnej, użytkowników oraz komputerów) z możliwością użycia filtrów ograniczających zakres synchronizacji. - współpraca z bazami danych Microsoft

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA - 1 - Załącznik nr. do siwz/ Załącznik nr... do wzoru umowy SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: zakup bezterminowej licencji, dostawa i wdrożenie (instalacja) albo odnowienie

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

ZAŁACZNIK NR 2 GRUPA PRODUKTÓW 2 OPRPGRAMOWANIE DO ZARZĄDZANIA ZASOBAMI IT PRZEDŁUZENIE LICENCJI I WSPARCIA TECHNICZNEGO

ZAŁACZNIK NR 2 GRUPA PRODUKTÓW 2 OPRPGRAMOWANIE DO ZARZĄDZANIA ZASOBAMI IT PRZEDŁUZENIE LICENCJI I WSPARCIA TECHNICZNEGO ZAŁACZNIK NR 2 GRUPA PRODUKTÓW 2 OPRPGRAMOWANIE DO ZARZĄDZANIA ZASOBAMI IT PRZEDŁUZENIE LICENCJI I WSPARCIA TECHNICZNEGO L.p. Rodzaj sprzętu/oprogramowania Ilość 1. Aktualizacja i kontynuacja wsparcia

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Program do wagi SmartScale

Program do wagi SmartScale Program do wagi SmartScale zarządzanie pomiarami zarządzanie towarami - dodawanie, usuwanie oraz wyszukiwanie towarów zarządzanie kontrahentami dodawanie i usuwanie oraz wyszukiwanie wydruki kwitów w trybie

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia): Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instrukcja obsługi Konfigurator MLAN-1000

Instrukcja obsługi Konfigurator MLAN-1000 Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: kurs komputerowy ECDL Start Termin szkolenia: 19. 03. 2015r. 10. 06. 2015 r. Termin Egzaminu ECDL Start:

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

300 (jednakowa dla wszystkich modułów) **

300 (jednakowa dla wszystkich modułów) ** Strona: 1 z 6 SZCZEGÓŁOWE OKREŚLENIE Pakiet Oprogramowania Pakiet Oprogramowania musi być zgodny z Axence nvision 5 lub o wyższych lub równoważnych parametrach i wymaganiach określonych poniżej: Oprogramowanie

Bardziej szczegółowo

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA SPIS ZAWARTOŚCI CZĘŚCI II: Spis treści: Spis treści:... 2 I. Definicje... 3 II. Przedmiot zamówienia... 3 II. Wymagania dotyczące przedmiotu zamówienia...

Bardziej szczegółowo

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia,

- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia, Załącznik nr 6.1 do SIWZ Komputer przenośny dla ucznia 20 szt. Producent:. Model:. Typ:. * Uwaga - W kolumnie pn. Oferowane parametry należy potwierdzić, iż proponowany sprzęt i oprogramowanie posiada

Bardziej szczegółowo

ECDL ZARZĄDZANIE PROJEKTAMI

ECDL ZARZĄDZANIE PROJEKTAMI ECDL ZARZĄDZANIE PROJEKTAMI EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ZARZĄDZANIE PROJEKTAMI Syllabus v. 1.0 Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.pl

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I Lp. WYMAGANIA ZAMAWIAJĄCEGO OFERTA WYKONAWCY Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.* 1 2 3 1. Microsoft Windows 7 minimum w wersji Professional

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Nazwa, typ, model, producent oferowanego urządzenia...

Nazwa, typ, model, producent oferowanego urządzenia... Pozycja 1 - Urządzenie wielofunkcyjne (drukarka, kopiarka, skaner) formatu A3, kolor, finiszer Nazwa, typ, model, producent oferowanego urządzenia 1. technologia druku laserowa lub oparta na diodach LED

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA

SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin

Bardziej szczegółowo

Instrukcja EQU Kantech

Instrukcja EQU Kantech Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji

Bardziej szczegółowo

PAMIĘĆ OPERACYJNA...107

PAMIĘĆ OPERACYJNA...107 SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Inwentaryzacja sprzętu Audyt oprogramowania i plików Monitorowanie infrastruktury IT Zdalne zarządzanie Zarządzanie

Bardziej szczegółowo

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

Rozdział 1. Zagadnienia podstawowe

Rozdział 1. Zagadnienia podstawowe Rozdział 1. Zagadnienia podstawowe Ćwiczenia zawarte w tym rozdziale pozwolą poznać zagadnienia związane z rozpoczęciem i zakończeniem pracy w środowisku Windows XP. Omówiony zostanie również nowy mechanizm

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo