Załącznik nr 1 do specyfikacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Załącznik nr 1 do specyfikacji"

Transkrypt

1 Załącznik nr 1 do specyfikacji A. Przedłużenie wsparcia dla systemu - Novell Open Workgroup Suite 1-User 1-Year Standard Maintanance lub równoważne, spełniające co najmniej poniższe wymagania (407szt.) I. Informacje ogólne 1. W skład wspieranego zestawu oprogramowania powinny wchodzić następujące komponenty: a. serwerowy system operacyjny b. scentralizowana konsola do zarządzania wirtualizacją c. serwerowy system pracy grupowej i poczty d. system obsługi dokumentów e. oprogramowanie zabezpieczający stacje robocze. 2. Zaoferowany zestaw oprogramowania musi posiadać polskojęzyczne, realizowane telefonicznie oraz za pośrednictwem poczty elektronicznej wsparcie techniczne producenta oprogramowania 3. Należy przedstawić potwierdzenie od producenta pakietu oprogramowania, że oferowane oprogramowanie posiada wsparcie techniczne w języku polskim świadczone na terenie Polski. 4. Wsparcie techniczne na wszystkie elementy oprogramowania opisane w pkt. I a, c, d, e musi być świadczone przez jednego producenta oprogramowania (jeden punkt zgłoszeń incydentów technicznych) 5. Na oferowany zestaw oprogramowania musi być świadczone wsparcie techniczne przez producenta oprogramowania przez okres 1 roku od momentu uruchomienia oprogramowania na serwerach zamawiającego lub od momentu zakończenia wsparcia dla obecnie posiadanego oprogramowania. 6. W zakres wsparcia technicznego musi wchodzić: dostęp do poprawek oprogramowania, uaktualnień do najnowszych wersji oprogramowania oraz wsparcie techniczne producenta świadczone w zakresie 5 dni roboczych na 8 h. 7. Zamawiane oprogramowanie musi być dostarczone w modelu licencjonowania na użytkownika lub urządzenie (user lub device) z możliwością uruchomienia do min. 30 serwerów fizycznych wymienionego w pkt. I a,b,c,d oprogramowania serwerowego 8. Zamawiający zastrzega sobie możliwość wyboru sposobu licencjonowania dostarczonego oprogramowania między licencją na użytkownika (user), a licencją na urządzenie (device). Niezależnie od wyboru należy dostarczyć 407 licencji. II. SZCZEGÓŁOWY OPIS KOMPONENTÓW ZESTAWU OPROGRAMOWANIA 1. Serwerowy system operacyjny System operacyjny dla serwerów oparty o jądro Linux w wersji co najmniej 2.6.x, bibliotekę systemową glibc co najmniej w wersji 2.10.x, środowisko graficzne X-Window co najmniej w wersji 7.4.x, środowisko Java2 w wersji co najmniej 1.4.x oraz oferujący następującą funkcjonalność, a. System musi posiadać zintegrowaną centralną konsolę do zarządzania systemem zlokalizowaną w języku polskim obsługującą co najmniej następujące elementy dostępne w trybie graficznym: 1) konfiguracja sekwencji uruchamiania komputera (bootloadera), 2) konfiguracja urządzeń (kart graficznych, dźwiękowych, sieciowych i innych), 3) konfiguracja trybu graficznego (min.: rozdzielczości pulpitu i częstotliwości odświeżania monitora), 4) konfiguracja klawiatury i myszy, 5) zarządzanie dyskami twardymi i stacjami dysków (tworzenie, usuwanie, formatowanie partycji, ustawianie lokalnych punktów montowania w systemie), 6) zarządzanie instalacją oprogramowania, uruchamianie i zatrzymywanie usług systemowych (z opcją umożliwiającą wybranie automatycznego startu usługi przy starcie systemu), 7) instalacja i konfiguracja czcionek systemowych oraz ustawień daty i czasu systemowego, 8) konfiguracja klienta DNS w systemie,

2 9) konfiguracja ustawień sieciowych (adresy IP interfejsów sieciowych, bramka, maska, DNS, serwery pośredniczące Proxy), 10) zarządzanie bezpieczeństwem systemu w zakresie praw dostępu oraz dodawania użytkowników, 11) konfiguracja zapory ogniowej (firewall), 12) konfiguracja maszyn wirtualnej, wykorzystującej technologię wirtualizacji hypervisor XEN. Mechanizmy wirtualizacji muszą posiadać oficjalne wsparcie od firmy Microsoft dla uruchamiania serwerów Windows Server 2003, Windows Server 2008 i Windows Server b. System musi posiadać wbudowane usługi katalogowe o następujących cechach: 1) muszą zapewniać zarządzanie posiadanymi przez zamawiającego usługami sieciowymi na platformach NetWare i Open Enterprise Server. 2) zgodne ze standardem LDAPv3 określonym w stosownych dokumentach RFC. Zgodność ta musi być potwierdzona certyfikatem niezależnej organizacji testującej (np. certyfikaty LDAP Certified i LDAP Certified v.2 organizacji The Open Group/The Open Brand) 3) muszą mieć możliwość uruchamiania instancji nie tylko na oferowanym systemie operacyjnym serwera ale także na innych platformach systemowych, w szczególności Microsoft Windows i Linux. 4) muszą być wyposażone w oprogramowanie umożliwiające dwukierunkową synchronizację danych (np. kont użytkowników, haseł itd.) z innymi usługami katalogowymi tj. Microsoft Active Directory, Novell NDS. 5) muszą być zarządzane w stopniu zaawansowanym (tj. umożliwiać: zakładanie, usuwanie, modyfikowanie kont użytkowników, ich uprawnień, haseł) z poziomu przeglądarki internetowej. 6) muszą być zintegrowane z systemem plików serwera w celu zarządzania uprawnieniami do danych dla użytkowników zdefiniowanych w usłudze katalogowej. c. System musi posiadać wbudowane usługi do budowy klastrów do 32 węzłów z możliwością konfigurowania za pomocą przeglądarki internetowej. d. System musi umożliwiać obsługę drukarek za pomocą protokołu IPP oraz udostępniać możliwość automatycznej instalacji za pomocą przeglądarki internetowej sterowników dla drukarek na stacjach roboczych. e. Dla przechowywanych danych system operacyjny musi posiadać system plików o następujących cechach: 1) musi umożliwiać użytkownikowi (bez udziału administratora systemu) odzyskanie skasowanych danych, 2) musi umożliwiać bezpieczne skasowanie danych poprzez fizyczne zamazanie rekordów na nośniku, uniemożliwiające odtworzenie tych danych za pomocą oprogramowania do odzyskiwania danych (wymagania bezpieczeństwa przechowywanych danych), 3) musi obsługiwać kompresję i szyfrowanie przechowywanych danych, 4) musi obsługiwać zarządzanie uprawnieniami do plików i katalogów dla użytkowników zdefiniowanych w usłudze katalogowej. 2. Scentralizowana konsola do zarządzania wirtualizacją a. Konsola do zarządzania wirtualizacją spełniająca następujące funkcje: tworzenie, edytowanie oraz przenoszenie wirtualnych maszyn pomiędzy wirtualnymi hostami na tym samym fizycznym serwerze lub pomiędzy różnymi fizycznymi serwerami. b. Musi umożliwiać nadawanie uprawnień użytkownikom do różnych maszyn wirtualnych. c. Musi umożliwiać tworzenie wirtualnych maszyn ze wzorców. d. Musi umożliwiać tworzenie snapshot'ow wirtualnych maszyn. e. Przestrzeń dyskowa (storage) musi być scentralizowana dla systemu oraz wirtualnych maszyn. f. Musi obsługiwać Network File System (NFS) oraz Fibre Channel (FCP). g. Licencja na nielimitowaną ilość serwerów wirtualnych dla 4 serwerów fizycznych.

3 3. Serwerowy system pracy grupowej i poczty a. Obsługa poczty elektronicznej z możliwością śledzenia statusu przesyłki, szyfrowania i podpisu elektronicznego. b. Elektroniczny kalendarz i grupowy terminarz. c. Możliwość równoczesnego wyświetlania kalendarza dla wielu użytkowników. d. Planowanie całodniowych i wielodniowych spotkań. e. Wbudowany obieg dokumentów (workflow) umożliwiający każdemu użytkownikowi wysłanie dokumentu sekwencyjnie według zdefiniowanej w przesyłce kolejności. f. Współużytkowane foldery i książki adresowe. g. Filtrowanie spamu na poziomie serwera oraz dodatkowo na poziomie klienta. h. Zarządzania dokumentami obejmujące możliwości przechowywania dokumentów (biblioteka dokumentów), zarządzania dostępem i wersjami, współdzielenie, pełnotekstowe wyszukiwanie, publikacja na serwerach WWW i udostępniania poprzez przeglądarkę. i. Zintegrowany komunikator umożliwiający komunikacje za pomocą bezpiecznego protokołu SSL. j. Sprawdzanie pisowni, w tym również w trakcie pisania. k. Książka adresowa zintegrowana z usługami katalogowymi. l. Możliwość współdzielenia książki adresowej z opcją nadawania uprawnień odczyt, edycja z poziomu użytkownika. m. Dostęp do systemu poczty elektronicznej przez przeglądarkę internetową zapewniający wygląd i funkcjonalność zbliżoną do standardowego interfejsu systemu. n. Możliwość uruchomienia serwera pocztowego na każdej z wymienionych platform: Linux (RedHat, SUSE), MS Windows Serwer 2008, 2012, Novell Open Enterprise Server 11. o. Klient dla systemu musi być dostępny dla każdej z platform: MS Windows, Linux i Macintosh p. Współpraca i synchronizacja informacji z urządzeniami przenośnymi opartymi o systemy Windows Mobile, ios, Android za pomocą protokołu ActiveSync. q. Możliwość pobierania przez użytkowników informacje w standardzie RSS. r. Możliwość tworzenia i przydzielania własnych kategorii do wiadomości zgromadzonych w systemie wraz z możliwością wyszukiwania według tych kategorii. s. Brak ograniczenia wielkości skrzynki pocztowej użytkownika. t. Dostęp do poczty, kalendarza, zadań przez interfejs www. u. Synchronizacja poczty, zadań, kalendarza na urządzeniach mobilnych przez protokół ActiveSync. 4. System obsługi dokumentów a. Pełno funkcjonalną pracę z systemem z zastosowaniem przeglądarki MS Internet Explorer, Firefox i Chrome. b. Uwierzytelnianie i kontrolę dostępu do systemu z wykorzystaniem usługi katalogowej opartej o edirectory i Microsoft Active Directory. c. Obsługę i integrację z pakietami biurowymi Microsoft Office oraz OpenOffice/LibreOffice. d. Możliwość tworzenia przez użytkowników, własnych przestrzeni roboczych zawierających kalendarz, foldery do przechowywania dokumentów i plików, witryny internetowe, blogi, zadania, dokumentację fotograficzną i ankiety. e. Możliwość udostępniania dostępu do swoich przestrzeni roboczych innym użytkownikom. f. Możliwość tworzenia globalnych i grupowych przestrzeni roboczych. g. Globalne narzędzie do wyszukiwania tekstowego dowolnych informacji i dokumentów w systemie. h. Współużytkowanie plików i dokumentów w ramach zdefiniowanych grup roboczych. i. Wersjonowanie przechowywanych dokumentów. j. Funkcję obiegu dokumentów (workflow). k. Interfejs użytkownika dostępny w języku polskim. l. System musi umożliwiać na zdalny dostęp za pomocą urządzeń mobilnych typu tablet wyposażonych w system Android lub ios za pomocą dedykowanych aplikacji tabletowych

4 5. Oprogramowanie zabezpieczające stacje robocze a. Rozwiązanie musi być zarządzane z centralnej konsoli. b. Wszystkie usługi serwerowe muszą mieć możliwość pracy na jednym centralnym serwerze i umożliwiać rozdział poszczególnych elementów rozwiązania w celu umieszczenia ich w oddzielnych miejscach sieci (np. DMZ, LAN, podsieć serwerów itd.) w celu zapewnienia bezpieczeństwa. c. System musi umożliwiać ochronę stacji roboczych z systemem operacyjnym Microsoft Windows. d. System musi umożliwiać instalację usług serwerowych na systemach operacyjnych Microsoft Windows oraz Linux. e. System musi współpracować z usługami katalogowymi oferowanego producenta oprogramowania systemowego. f. System musi umożliwiać centralne zarządzanie polityką bezpieczeństwa dla stacji roboczych, grup, jednostek organizacyjnych i poszczególnych użytkowników w oparciu o ww. usługi katalogowe. g. System musi zapewniać szyfrowany kanał do transmisji polityk bezpieczeństwa pomiędzy stacją roboczą a serwerem. h. System musi oferować możliwość ustawienia odrębnych parametrów polityk bezpieczeństwa stosowanych w zależności od lokalizacji w której aktualnie znajdować się będzie stacja robocza np. (sieć firmowa, domowa lub publiczna sieć komputerowa). i. System musi chronić działanie klienta na urządzeniu końcowym (np. za pomocą specjalnego hasła) przed obejściem polityk, próbami jego wyłączenia, deinstalacji czy uszkodzenia nawet przez użytkownika z prawami lokalnego administratora. j. System musi oferować zintegrowany z systemem firewall instalowany na stacji roboczej, który będzie działał na poziomie NDIS (Network Driver Interface Specification) dla każdej karty sieciowej w stacji roboczej. k. System musi umożliwiać zarządzanie połączeniami bezprzewodowymi Wi-Fi blokowanie interfejsu Wi-Fi, blokowanie gdy jest aktywne połączenie kablowe, blokowanie połączeń bezprzewodowych w trybie Ad-Hoc, określenie dopuszczonych punktów dostępowych, dozwolonych sieci (SSID), minimalnego dopuszczalnego poziomu szyfrowania. l. System musi umożliwiać wymuszanie połączenia VPN w sieciach publicznych. m. System musi umożliwiać kontrolowanie interfejsów podczerwieni, Bluetooth, FireWire, portów szeregowych i równoległych. n. System musi umożliwiać kontrolę nad nośnikami wymiennymi CD/DVD, stacji dyskietek, urządzeń masowych USB blokowanie, wymuszenie trybu tylko do odczytu, szyfrowanie kopiowanych danych, dopuszczenie jedynie zaaprobowanych w polityce urządzeń (białe listy). o. System musi umożliwiać rejestrowanie kopiowania plików na nośniki wymienne. p. System musi zapewniać kontrolę nad funkcjami autostartu i auto odtwarzania. q. System musi umożliwiać stworzenie czarnej listy aplikacji, których uruchomienie na stacji roboczej będzie zablokowane lub też zablokowanie takim aplikacjom komunikacji sieciowej. r. System musi zapewniać szyfrowanie danych za pomocą algorytmu AES-256 lub silniejszego, s. System musi oferować szyfrowanie danych na nośnikach wymiennych, w sposób umożliwiający bezpieczne i łatwe przenoszenie danych pomiędzy komputerami należącymi do organizacji (w sposób przezroczysty dla użytkowników) a także bezpieczne przekazywanie danych poza organizację (odszyfrowanie danych np. za pomocą hasła). t. System musi umożliwiać szyfrowanie danych we wskazanej lokalizacji na stacji roboczej np.: folder Moje dokumenty, wskazane w polityce bezpieczeństwa foldery oraz inne wybrane samodzielne przez użytkownika. u. System musi umożliwić rejestrowanie aktywności w różnych lokalizacjach (np. komputerowa sieć firmowa lub domowa) wraz z czasem tej aktywności oraz podziałem na poszczególne lokalizacje. v. System musi umożliwić rejestrowanie prób modyfikacji lub usunięcia zabezpieczeń stacji roboczej poprzez modyfikację lub próby usunięcia dedykowanego klienta.

5 w. System musi umożliwić rejestrowanie udanych i nieudanych prób obejścia hasła. x. System musi umożliwić rejestrowanie aktywności zarządzanych aplikacji. System powinien określać, jakie zakazane aplikacje były uruchamiane lub próbowały uzyskać połączenie sieciowe. y. System musi umożliwić rejestrowanie informacji, poprzez dedykowanego klienta na stacji roboczej, o wszystkich wymiennych nośnikach danych podłączanych do stacji roboczej. z. System musi umożliwić rejestrowanie informacji o plikach skopiowanych na wymienne nośniki danych. aa. System musi umożliwić rejestrowanie informacji o otwartych plikach. B. Przedłużenie wsparcia dla systemu - SecureLogin 1-User 1-Year Standard Maintanance lub równoważne, spełniające co najmniej poniższe wymagania (407 szt.) Wymagania dotyczące realizacji funkcji jednokrotnego uwierzytelnienia się użytkowników do aplikacji i systemów. 1. System musi realizować funkcje jednokrotnego uwierzytelnienia się użytkowników do dowolnych aplikacji i systemów (zwany także dalej Enterprise Single Sign On lub SSO). 2. SSO musi zapewniać bezpieczne i jednokrotne uwierzytelnienie do wymienionych poniżej aplikacji bez konieczności ich zmiany lub modyfikacji: a. Aplikacje okienkowe pracujące w systemie MS Windows XP, Windows Vista, Windows 7, Windows 8.1, Windows 10. b. Aplikacje pracujące na komputerach Linux dostępne dla użytkownika przez emulatory terminali. c. Środowiska terminalowe MS Terminal Services i Citrix. d. Dostęp do witryn WWW i aplikacji webowych. e. Aplikacje Java 3. SSO musi posiadać portal webowy działający na platformie MS Windows i Linux umożliwiający użytkownikom samodzielną realizację zmiany hasła, które zapomnieli z wykorzystaniem mechanizmu Challenge/Response. 4. SSO musi umożliwiać administratorowi skonfigurowanie mechanizmu Challenge/Response: zestaw pytań, które mogą być kombinacją pytań losowych i pytań wymaganych dla, których użytkownicy zdefiniują odpowiedzi. Odpowiedzi są używane do sprawdzania autentyczności użytkownika, gdy użytkownik próbuje zmienić lub zresetować swoje hasło do usługi katalogowej. 5. SSO musi umożliwiać administratorowi zdefiniowanie minimalnej liczby pytań losowych, które będą służyły do sprawdzania autentyczności użytkownika, gdy użytkownik próbuje zmienić lub zresetować swoje hasło do usługi katalogowej. 6. SSO musi umożliwiać administratorowi zdefiniowanie minimalnej liczby poprawnych odpowiedzi na pytania losowe, które będą służyły do sprawdzania autentyczności użytkownika, gdy użytkownik próbuje zmienić lub zresetować swoje hasło do usługi katalogowej. 7. SSO musi umożliwiać administratorowi zdefiniowanie polityki haseł która będzie wymuszana na użytkownikach w trakcie procesu resetu/zmiany zapomnianego hasła przez portal webowy. 8. SSO musi udostępniać raporty, statystyki i logi z informacjami dotyczącymi wykorzystania portalu webowego do samodzielnej zmiany hasła. 9. SSO musi zapewniać mechanizmy jednokrotnego logowania do aplikacji z wykorzystaniem następujących najnowszych dostępnych na rynku przeglądarek Microsoft Internet Explorer, Firefox oraz Chrome. 10. SSO musi umożliwiać przechowywanie wzorców do obsługi aplikacji za pomocą usług Novell edirectory i MS Active Directory. 11. SSO musi zapewniać uwierzytelnianie w oparciu o usługi katalogowe MS Active Directory i Novell edirectory.

6 12. SSO musi zapewniać przechowywanie w usłudze katalogowej MS Active Directory w sposób zaszyfrowany informacji o kontach i hasłach do obsługiwanych aplikacji i systemów. 13. SSO musi zapewnić centralną administrację oprogramowania za pomocą aplikacji webowej lub innej konsoli zintegrowanej z usługami Novell edirectory i MS Active Directory. 14. SSO musi być zintegrowane z usługą katalogową MS w sposób umożliwiający wykorzystanie natywnych mechanizmów systemu MS AD do zarządzania systemem SSO. 15. SSO musi umożliwiać centralne zarządzanie konfiguracją i administrację agentem systemu który może być instalowany na obsługiwanych stacjach roboczych. 16. SSO musi zawierać narzędzie z graficznym interfejsem (Wizard) umożliwiające administratorowi automatyczne przygotowanie skryptu do obsługi aplikacji obejmującego kolekcję instrukcji umożliwiających obsługę operacji związanych z rozpoznaniem okienek logowania aplikacji, rozpoznaniem pól do wprowadzania danych w aplikacji, loginem do aplikacji, zmianą hasła w aplikacji. 17. SSO musi umożliwiać szyfrowanie przechowywanych nazw użytkowników i haseł za pomocą AES jak również za pomocą mechanizmów zapewnianych przez infrastrukturę PKI. 18. SSO musi mieć mechanizmy zabezpieczające dostęp do danych potrzebnych do logowania użytkownika przez inne osoba jak również przez administratora systemu i administratora wykorzystywanych przez SSO usług katalogowych 19. SSO musi wspomagać zaawansowane metody uwierzytelniania: SmardCard, Token, metody biometryczne. 20. SSO musi posiadać możliwość automatycznego generowania haseł i kontroli charakterystyki hasła definiowanego przez użytkownika do obsługiwanego systemu. 21. SSO musi mieć możliwość udostępnienia użytkownikowi w trakcie logowania panelu z opcjami do wyboru roli/profilu na jaki użytkownik ma się zalogować do aplikacji. 22. SSO musi zapewniać możliwość przechowywania zaszyfrowanych haseł do zdefiniowanych systemów na karcie SmardCard. 23. SSO musi mieć możliwość obsługi pracy typu KIOSK (praca na stacjach współdzielonych). Możliwość uwierzytelniania i logowania się do systemu SSO za pomocą innych danych niż te wykorzystywane do zalogowania się do Windows. Musi zapewniać automatyczne przelogowywanie użytkownika SSO po włożeniu SmardCard. 24. SSO musi mieć mechanizmy logowania zdarzeń 25. SSO musi mieć dostępny język skryptowy umożliwiający generowanie i wyświetlanie dodatkowych informacji i komunikatów dla użytkowników w języku polskim. 26. SSO musi obsługiwać oprogramowanie midlleware dla SmardCard następujących producentów: a. ActivClient CSP: b. Gemalto CSP: c. AET SafeSign CSP: d. Athena CSP: e. Fujitsu mpollux DigiSign Smart Card middleware. C. Przedłużenie wsparcia dla systemu wspierającego zarządzanie aktualizacjami systemów operacyjnych i programów - ZENworks Patch Management 11 1-Device 1-Year Cross-Platform Subscription lub równoważne, spełniające co najmniej poniższe wymagania (350 szt.) 1. System musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz posiadanym już przez zamawiającego. 2. Wsparcie obejmuje wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie techniczne musi być zapewniane zarówno telefonicznie, jak również za pośrednictwem poczty elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim.

7 3. Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 20:00 czasu polskiego. 4. Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczone przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty 6. Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 7. Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania wykupionej asysty technicznej. 8. Należy dostarczyć oprogramowanie umożliwiające zarządzanie aktualizacjami systemów operacyjnych i programów dla 350 komputerów Zamawiającego, w szczególności umożliwiające: a. pobieranie aktualizacji z systemu dostawcy, b. zdalną ich instalację i deinstalację, c. określania na których stacjach aktualizacje mają zostać zainstalowane, d. automatyzację tych prac. 9. System musi spełniać co najmniej poniższe wymagania: a. System musi wspierać uaktualnianie punktów końcowych z systemem Windows oraz Linux. b. System musi wspierać uaktualnianie serwerów z systemami Windows, Linux (w szczególności Suse Linux). c. System musi wspierać uaktualnianie oprogramowania producentów, co najmniej takich jak: Adobe, Mozilla, Microsoft, Symantec, WinZip Computing, Citrix, Novell, VMware, d. System musi minimalizować czas potrzebny na zarządzanie poprawkami i uaktualnieniami. e. System musi wspierać zarządzanie przepustowością łącz w celu optymalizacji pracy. f. System musi umożliwiać definiowanie, mierzenie i raportowanie stanu zgodności infrastruktury i komputerów z wcześniej zdefiniowanym standardem. g. System musi używać co najmniej poniższych metod w celu ustalenia, czy aktualizacja została zainstalowana: 1) Weryfikacja wpisu w rejestrze. 2) Sprawdzenie, czy wymagane pliki istnieją. 3) Weryfikacja wersji zainstalowanych plików. h. Wymagane jest, aby system potrafił sprawdzić następujące warunki przed instalacją aktualizacji: 1) Wymagane zależności od innych aktualizacji/zainstalowanego oprogramowania. 2) Sprawdzenie, czy aktualizacja została już zainstalowana. 3) Sprawdzenie, czy nowsza aktualizacja jest zainstalowana. i. System musi umożliwiać definiowanie wymaganych aktualizacji w zależności od konfiguracji komputera klienta. j. W szczególności, administrator systemu może: 1) Zainstalować aktualizacje na wszystkich węzłach z centralnej konsoli. 2) Zainstalować aktualizacje bez interwencji użytkowników. 3) Wybrać komputery dla danych aktualizacji. 4) Określić okno czasowe, w którym instalacja powinna się wykonać. 5) Instalować wiele aktualizacji bez konieczności restartu komputera klienta. 6) Rozłożyć instalację aktualizacji w czasie, na wielu komputerach, w celu optymalizacji użycia infrastruktury sieciowej k. Rozwiązanie musi zapewniać optymalizację utylizacji łącz sieciowych, poprzez umożliwianie gromadzenia aktualizacji na serwerach pośredniczących. W szczególności, rozwiązania umożliwia,

8 aby komputery pracujące w lokalizacjach połączonych sieciami rozległymi, pobierały aktualizacje z lokalnych serwerów. l. System dostarcza wszystkie aktualizacja udostępnione przez producentów wspieranego oprogramowania, niezwłocznie po ich udostępnieniu. m. Dostarczona licencja umożliwia pobieranie aktualizacji przez okres jednego roku. D. Przedłużenie wsparcia dla systemu zapewniającego szyfrowanie dysków komputerów przenośnych - Novell ZENworks Full Disk Encryption 1-Year Priority Maintanance lub równoważne, spełniające co najmniej poniższe wymagania (20 szt.) 1. Oferowane rozwiązanie musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz posiadanym już przez zamawiającego. 2. Oferowane rozwiązanie, musi obejmować roczne wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być zapewniane zarówno telefonicznie, jak również za pośrednictwem poczty elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim. 3. Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 20:00 czasu polskiego. 4. Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczone przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty 6. Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 7. Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania wykupionej asysty technicznej. 8. Należy dostarczyć oprogramowanie umożliwiające włączenie i zarządzanie szyfrowania dysków dwudziestu komputerów przenośnych. Oprogramowanie musi co najmniej poniższe wymagania: a. Serwer oprogramowania do szyfrowania dysków musi mieć możliwość zainstalowania oprogramowanie na systemie operacyjnym Microsoft Windows Server 2003, 2008 R2 64 bit, Red Hat Enterprise Linux 5.0 / 5.3 / 5.4 / 5.5 x86, x86_64, Red Hat Enterprise Linux 6.0 x86, x86_64 oraz SLES 11 SP1 x86, x86_64 (Intel and AMD Opteron processors). b. System musi zapewniać szyfrowanie całych dysków oraz szyfrowanie partycji. c. System umożliwia generowanie losowych kluczy szyfrujących. d. W systemie Windows XP, oprogramowanie musi umożliwiać obsługę trybu SSO single sign-on. e. Użytkownik wykorzystuje podczas PBA pre-boot authentication te same dane (nazwa użytkownika i hasło), które stosuje logując się do klienta Novell zainstalowanego na stacji roboczej i w dalej do systemu Windows. f. Po zalogowaniu się w trybie pre-boot authentication (PBA), użytkownik nie musi już logować się po raz kolejny korzystając z klienta Novell. g. W trybie single sign-on hasło użytkownika w trybie pre-boot authentication musi się automatycznie synchronizować ze zmianami hasła wykonanymi przez użytkownika na stacji roboczej.. h. System musi być umożliwiać blokowanie dostępu do konta użytkownika po zdefiniowanej liczbie nieprawidłowych prób podania danych użytkownika. i. System umożliwia uwierzytelnianie hasłem i zapisanym na karcie. j. System zapewnia możliwość odzyskania hasła użytkownika w trybie off-line.

9 k. System musi posiadać certyfikację FIPS Level 1 oraz certyfikacja FIPS Level 2. l. System musi posiadać możliwość odzyskiwania danych w środowisku BartPE oraz WinPE. m. System musi umożliwiać pobranie danych o użytkownikach, do systemu komputera, z serwera usług katalogowych, w szczególności Microsoft Active Directory,, Novell edirectory w wersji i nowszych wersjach. n. Uwierzytelnienie użytkownika może być przeprowadzone zarówno z wykorzystaniem hasła i nazwy użytkownika, jak i z użyciem tokenów i smart cards. E. Przedłużenie wsparcia dla systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi - ZENworks Asset Management 1-Year Standard Maintanance lub równoważne, spełniające co najmniej poniższe wymagania (375 szt.) 1. Wspierane rozwiązanie, musi posiadać wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być realizowane zarówno telefonicznie, jak również za pomocą poczty elektronicznej. Oferent musi przedstawić potwierdzenie producenta zestawu oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim. 2. Oferowane oprogramowanie musi zawierać następne komponenty: system zarządzania stacjami roboczymi i serwerami oraz z system inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi. 3. Wszystkie komponenty wymienione w pkt. 2 muszą posiadać wspólną, centralną konsolę Web administratora do zarządzania systemem. 4. Asysta techniczna w oferowanym oprogramowaniu dla wszystkich komponentów musi być dostarczona przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do producenta systemu w jednym miejscu (punkcie). 5. Licencja na dostarczone oprogramowania do systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi pozwalać zamawiającemu na wybór sposobu licencjonowania na użytkownika lub urządzenie (user / device) 6. Licencja serwerowa systemu musi pozwalać na zainstalowanie nieograniczonej ilości serwerów buforujących (proxy) w różnych lokalizacjach zamawiającego. 7. Zestaw oprogramowania musi być objęty roczną asystą techniczną producenta świadczoną w Polsce w skład której wchodzi dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania asysty. 8. Asysta techniczna producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na zgłoszone incydenty. 9. Asysta techniczna musi być świadczona przez producenta systemów od poniedziałku do piątku w godzinach od 8:00 do godziny 17: Dostarczone oprogramowanie musi obejmować konfigurację i instalację oprogramowania klienckiego na 350 stacjach oraz instalację oprogramowania serwerowego na min 25 serwerach znajdujących się w różnych lokalizacjach zamawiającego 11. Systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi zapewniać następującą funkcjonalność: a. Inwentaryzacja zasobów sprzętowych w firmie obejmująca zasoby sieciowe (urządzenia, routery, drukarki) oraz komputery desktop z systemami Linux, MacOS i Windows oraz serwery z systemami Linux, Windows, NetWare i UNIX. b. Możliwość kontrolowania dostępu do raportów poprzez system uprawnień i przypisywania ich wybranym grupom administratorów. c. Możliwość tworzenia własnych pól w bazie inwentaryzacji oraz formularzy ułatwiających ich wypełnienie oraz tworzenia na bazie tych pól grup dynamicznych stacji roboczych. d. Możliwość edycji informacji zapisanych w bazie inwentaryzacji. e. Możliwość inwentaryzowania aplikacji zainstalowanych na dyskach lokalnych stacji roboczych, na dyskach sieciowych, uruchamianych z sieci przez klienta typu thin-client. f. Co najmniej raz w miesiącu automatyczne aktualizowanie informacji o nowych aplikacjach i aktualizacjach. g. Możliwość definiowania swoich własnych programów tak, aby były one automatycznie skanowane i dodawane do bazy inwentaryzacji.

10 h. Możliwość szybkiego wykrycia nowych stacji (w szczególności wirtualnych), które pojawiły się w sieci i objęcia ich inwentaryzacją centralnie (zdalna instalacja skanera inwentaryzacji poprzez interfejs web) i. Możliwość usuwania stacji roboczych z systemu w dwóch trybach: z możliwością szybkiego ich przywrócenia (bez usuwania informacji o stacji z bazy) oraz definitywnie. j. Możliwość zaimportowania z pliku informacji o stacjach roboczych do bazy inwentaryzacji jeszcze przed fizyczną instalacją tych stacji w firmie. k. Możliwość konfiguracji częstotliwości z jaką aktualizowane będą informacje o nowym sprzęcie i oprogramowaniu na stacjach roboczych. l. Możliwość inwentaryzowania stacji roboczych niepodłączonych do sieci oraz tych z przestarzałymi systemami operacyjnymi, które nie mają już wsparcia od swoich producentów, dla platform Linux, Windows, Mac oraz NetWare. m. Możliwość inwentaryzacji posiadanego oprogramowania dla platform MS Windows, NetWare, Linux i Unix. n. Comiesięczne aktualizacje bazy wiedzy o oprogramowaniu dostępnym w sprzedaży na rynku. o. Wykrywanie pakietów oprogramowania (np. Microsoft Office). p. Możliwość łatwego dodania mechanizmów wykrywania produktów własnych i odziedziczonych (produktów, predefiniowanych przez producenta oprogramowania) q. Nieograniczona liczba pól definiowanych przez użytkownika do gromadzenia dodatkowych informacji. r. Możliwość skanowania na życzenie w celu inwentaryzacji wybranych urządzeń w czasie rzeczywistym s. Śledzenie i możliwość raportowania informacji o oprogramowaniu uruchamianym przez użytkowników na stacjach roboczych. Musi obejmować aplikacje Windows, aplikacje webowe, aplikacje uruchamiane na serwerach terminalowych Citrix. t. Możliwość śledzenia wykorzystania oprogramowania na stacjach odłączonych od sieci (wymagane okresowe podłączenie do sieci, pozwalające na przesłania zebranych danych). u. Możliwość wyszukania tych kopii zainstalowanych licencji, które nie są aktualnie używane i mogą być odinstalowane lub przeniesione na inne stacje robocze. v. Wyszukanie tych kopii licencji, które są aktualnie w użyciu przez pracowników firmy. w. Możliwość śledzenia wykorzystania aplikacji przez użytkowników w następującym zakresie: Wykorzystanie aplikacji pod względem typu aplikacji (aplikacja lokalna, serwerowa lub webowa). Wykorzystanie pod względem produktu, użytkownika i stacji roboczej. Rozwiązanie powinno monitorować: jak długo aplikacja była uruchamiana z podziałem na aktywne użytkowanie i podziałem na uruchomienia w tle (aplikacja zwinięta do paska zadań, lub jako okno z tyłu innego okna). Wykorzystanie w konkretnym czasie z informacją ile razy aplikacja była uruchomiona. x. Śledzenie wykorzystania zakupionych licencji y. Powiązanie ze sobą informacji o zakupionych licencjach i informacji o ilości zainstalowanych licencji na stacjach roboczych oraz generowanie raportów porównujących te informacje i informujących o stanie zgodności z zakupionymi licencjami. z. Możliwość przypisania licencji do poszczególnych działów w firmie i analiza dla tych obszarów. aa. Importowanie i wprowadzanie informacji o zakupach. bb. Możliwość tworzenia szczegółowych raportów zgodności w celu uzyskania danych o zakupie i instalacji oprogramowania. cc. Zarządzanie standardami oprogramowania obowiązującymi w firmie (oprogramowanie standardowe, niestandardowe i niezgodne ze strategią firmy). dd. Raporty łączące dane na temat licencji, instalacji i użytkowania. ee. System musi udostępniać raporty o liczbie zainstalowanych kopii oprogramowania w całej organizacji oraz z podziałem na konkretne komputery. ff. Musi być możliwość przypisania użytkownika do każdego zasobu. System musi przechowywać historię zmian użytkowników. gg. System musi automatycznie wykrywać następujące parametry oprogramowania: (nazwa produktu, wersję produktu, producenta, kategorię oprogramowania, typ licencji) hh. Możliwość przypisania i analizy kosztów wykorzystania licencji. ii. Zarządzanie kontraktami i umowami:

11 Rejestrowanie wszystkich typów umów i kontraktów IT (zakupy, umowy serwisowe, SLA, leasing) wraz z możliwością przeglądania i przechowywania kopii umów oraz dodatkowych informacji, Rejestracja i automatyczne przypominanie o ważnych datach i warunkach kontraktu: data zakończenia, data dostawy, termin realizacji, Przypisanie do kontraktów i umów do zasobów w firmie (sprzęt, oprogramowanie, działy firmy), Rejestracja warunków i poziomu realizacji umów typu service level agreement (SLA), Przechowywanie informacji o przedłużeniach umów I kontraktów, Rejestracja warunków Umów leasingowych, łącznie z harmonogramem I terminami. jj. Narzędzie powinno posiadać dostępny przez przeglądarkę internetową system raportowania pozwalający na budowę raportów składających się z dowolnych informacji gromadzonych w procesie Inwentaryzacji i Dystrybucji Oprogramowania. System powinien pozwalać na budowę raportów w formie tabel i wykresów. kk. System powinien posiadać predefiniowane raporty. ll. System powinien dawać możliwość zdefiniowania nowych raportów w oparciu o zapytania SQL. mm. Powinna istnieć możliwość eksportu danych do innych systemów/aplikacji. nn. System powinien posiadać możliwość eksportu danych do pliku CSV/Excel. oo. Konsola zarządzająca systemu powinna być zrealizowana w technologii web i być zintegrowana z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez Zamawiającego. 12. Korzystanie z oprogramowania nie może wymagać od Zamawiającego zakupu dodatkowych licencji, w szczególności licencji dostępowych systemu operacyjnego serwera. Dotyczy to również licencji zakupywanych w przyszłości. F. Przedłużenie wsparcia dla systemu - ApertOS INTERNET PROTECT wsparcie standard lub równoważny, spełniającego co najmniej poniższe wymagania (407 szt.) 1. System powinien obsługiwać następujące tryby pracy a. jawny serwer proxy b. transparentny serwer proxy c. transparentny serwer Proxy z wykorzystaniem protokołu WCCP 2. System powinien umożliwiać skanowanie protokołów HTTP i FTP w celu wykrycia złośliwego oprogramowania i kontroli treści przesyłanych danych. 3. Pełne zarządzanie i konfiguracja systemu przez konsolę dostępną przez protokół HTTPS. 4. System powinien umożliwiać generowanie raportów z systemu. 5. System powinien umożliwiać integrację z dowolnym katalogiem zgodnym ze standardem LDAP za pośrednictwem protokołów LDAP i LDAP SSL 6. System powinien obsługiwać Single Sign-On (pojedyncze logowanie) dla katalogu edirectory i katalogu Active Directory. System nie powinien wymagać instalowania dedykowanego oprogramowania do obsługi mechanizmu SSO wykorzystując natywne klienty dla danych katalogów. 7. System powinien umożliwiać definiowanie wielu polityk dostępu do zasobów sieci Internet oraz kontrolę danych przesyłanych za pośrednictwem protokołów HTTP i FTP. 8. System powinien blokować połączenia protokołów HTTP i FTP w ramach których przesyłane jest złośliwe oprogramowanie. 9. System powinien umożliwiać tworzenie polityk dostępu do zasobów sieci Internet poprzez protokoły HTTP, HTTPS i FTP na podstawie następujących kryteriów: a. źródłowego adresu IP, b. źródłowego adresu DNS, c. docelowego adresu IP, d. docelowego adresu DNS, e. źródłowego MAC adresu, f. metody żądania

12 g. czasu i dni tygodnia h. docelowych portów i. protokołu j. identyfikatorów użytkowników (łącznie z dopasowywaniem po wyrażeniach regularnych) k. grup do których należą użytkownicy l. typu MIME żądania m. typu MIME odpowiedzi n. ograniczenie liczby połączeń o. wyrażeń regularnych dla następujących danych: nagłówek zapytania nagłówek odpowiedzi adres URL ścieżka URL typu przeglądarki referer 10. Dla polityk zdefiniowanych w punkcie 10 system powinien pozwalać tworzyć reguły dostępu dla protokołów HTTP, HTTPS i FTP zezwalające na dostęp, blokujące dostęp, logujące dostęp oraz ograniczające rozmiar przesyłanych danych. 11. System powinien umożliwiać tworzenie polityk dostępu do konkretnych treści zasobów sieci Internet po protokole HTTP na podstawie następujących kryteriów: a. kto próbuje się dostać użytkownik, grupa, adres IP, b. do jakich stron próbuje się dostać predefiniowane kategorie witryn WWW nazwy domen adresy URL zwroty występujące na stronach frazy występujące na stronach z systemem wag i limitów wag plików danego typu wedle rozszerzeń lub typu MIME c. kiedy próbuje się dostać zakresy godzinowe określone dni tygodnia d. wyjątki od reguł dla danych dla plików 12. System powinien umożliwiać tworzenie komunikatów w języku polskim informujących użytkownika o zablokowaniu połączenia 13. System powinien skanować antywirusowo przesyłane dane w ramach połączeń HTTP i FTP 14. System powinien aktualizować sygnatury antywirusowe w ramach wykupionego wsparcia dla systemu. 15. System powinien umożliwiać działanie w trybie Reverse Proxy Cache (odwrotnego pośrednika buforującego). 16. System powinien posiadać narzędzia diagnozowania połączenia z siecią Internet. 17. System powinien powinien umożliwiać definiowanie do trzech stref sieci (wewnętrzna, zewnętrzna oraz zdemilitaryzowana DMZ ). 18. System powinie chronić sieć wewnętrzną i DMZ przed atakami SYN-flood i błędnymi pakietami. 19. System powinien pozwalać na translację adresów. 20. System powinien pozwalać na przekierowywanie połączeń. 21. System powinien pozwalać na filtrowanie pakietów: a. skąd adresy/sieci

13 b. dokąd adresy/sieci c. co filtrować protokół/port d. akcja do podjęcia zezwolić na komunikację, odrzucić komunikację, zerwać komunikację 22. System powinien mieć mechanizmy uproszczonej konfiguracji reguł filtrowania pakietów. 23. System powinien umożliwiać instalację poszczególnych modułów wchodzących w jego skład na różnych komputerach. 24. Asysta techniczna producenta powinna obejmować: a. nowe wersje produktu b. poprawki c. sygnatury antywirusowe d. predefiniowane listy kategorii stron WWW e. pomoc techniczną świadczoną w dni robocze w godzinach 9:00 17:00 G. Przedłużenie wsparcia dla systemu SUSE Linux Enterprise High Availability Extension for X86, AMD64 & Intel CPU Sockets,Inherited Subscription Level, Inherited Virtualization,1 Year lub równoważne (4 szt.) 1. Dodatek klastrowy musi umożliwiać, i być wspieranym przez producenta dla takiej konfiguracji, budowanie klastrów zawierających 32 fizyczne serwery 2. Rozwiązanie klastrowe musi umożliwiać zarządzanie klastrem za pomocą linii poleceń oraz dedykowanej konsoli dostępnej poprzez przeglądarkę internetową 3. Dodatek klastrowy musi umożliwiać tworzenie klastrów lokalnych oraz klastrów typu metro 4. Dodatek klastrowy musi umożliwiać dalszą rozbudowę o funkcjonalność klastra geograficznego. 5. Dodatek klastrowy musi posiadać wbudowane klastrowe systemy plików OCFSv2 i GFSv2 6. Dodatek klastrowy musi posiadać wbudowane mechanizmy tworzenia klastrowych logicznych wolumenów dyskowych LVM 7. Dodatek klastrowy musi posiadać wbudowane mechanizmy replikacji danych na poziomie bloków dyskowych 8. Dodatek klastrowy musi posiadać wbudowane mechanizmy szybkiego przywracania węzła klastra w przypadku jego awarii 9. Dodatek klastrowy musi posiadać narzędzia do szybkiego przyłączania nowych węzłów klastra do istniejącej konfiguracji klastra 10. Dodatek klastrowy musi wspierać tworzenie konfiguracji klasta dla maszyn wirtualnych opartych o wirtualizator XEN i KVM 11. Dodatek klastrowy musi umożliwiać konfigurację mechanizmu STONITH w oparciu o karty zarządzające (min. do serwerów firm HP, Dell, Lenovo) oraz w oparciu o współdzielony zasób dyskowy 12. Dodatek klastrowy musi umożliwiać tworzenie konfiguracji do rozkładania ruchu sieciowego (Load Balancer) 13. Interfejs przeglądarkowy do zarządzania klastrem musi posiadać minimum następujące funkcjonalności: a. Konfigurację parametrów klastra b. Konfigurację agentów dla usług klastrowych c. Tworzenie warunków dla uruchamianych usług klastrowych d. Grupowanie usług klastrowych e. Tworzenie wykresów zależności pomiędzy zdefiniowanymi usługami klastrowymi f. Tworzenie wykresów stanów przejść pomiędzy uruchamianymi elementami usług klastrowych 14. Dodatek klastrowy musi posiadać wbudowanych agentów do konfiguracji minimum następujących usług: a. Bazy danych PostgreSQL b. Usługi katalogowej NetIQ edirectory

14 c. Oprogramowania SAMBA uruchamianym w trybie Active Active d. Serwera www Apache e. Serwera aplikacyjnego Tomcat f. Serwera proxy Squid H. Roczne przedłużenie subskrypcji systemu Bundle Commander for Novell ZENworks Configuration Management dla min. dla 350 komputerów, lub równoważnej System wspomaga pracę ZENworks Configuration Management w zakresie: 1. Zarządzania i przeglądania paczek aplikacji bez użycia interfejsu użytkownika ZENworks Configuration Management. 2. Pozwala na przenoszenie i kopiowanie paczek aplikacji w ramach ZENworks Configuration Management. 3. Tworzenia paczek aplikacyjnych z pełną funkcjonalnością i parametryzacją znajdującą się w systemie ZENworks Configuration Management. 4. Analizuje aplikację do dystrybucji i sugeruje parametry instalacyjne. 5. Zapewnia szablony konfiguracyjne dla produktów Novell, Microsoft, Adobe, Oracle, ESET, LibreOffice (subskrypcja przez co najmniej 12 miesięcy). 6. Wspomaga w zarządzaniu content - zarządzaniu zawartością plikową aplikacji - dla paczek instalacyjnych. 7. Pozwala zarządzać wszystkimi uprawnieniami obiektów użytkownika i stacji w zakresie dystrybucji paczek aplikacji. 8. Automatyzuje wpisywanie ustawień, które są powtarzane dla każdej nowej aplikacji - w zależności od przyjętych procedur.

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5B do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

załącznik nr 1 do siwz

załącznik nr 1 do siwz załącznik nr 1 do siwz LICENCJE Nazwa Ilość licencji Okres wsparcia Przedłużenie wsparcia dla systemu - Novell Open Workgroup Suite 1-User 1-Year Standard Maintanance lub równoważne, spełniające co najmniej

Bardziej szczegółowo

SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA

SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA ZAŁĄCZNIK NR 1 DO SPECYFIKACJI CZĘŚĆ C OPROGRAMOWANIE ESET * OPROGRAMOWANIE ESET Przedłużenie licencji Eset Nod32 Antivirus Business Edition na 3 lata. 336 użytkowników. Licencja wygasa 2013-08-30 Przedłużenie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia: Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

NetIQ SecureLogin. Broszura informacyjna

NetIQ SecureLogin. Broszura informacyjna Broszura informacyjna www.netiq.pl BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ SecureLogin Korporacyjne rozwiązanie do jednokrotnego logowania, zapewniające prosty i kontrolowany dostęp do aplikacji,

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia: I. Aktualizacja licencji Citrix do wersji XenDesktop 7 Enterprise Edition w ilości 120 szt. per User/Device z 1-rocznym wsparciem technicznym i 1-rocznym

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Novell GroupWise 2014 Przegląd możliwości

Novell GroupWise 2014 Przegląd możliwości Novell GroupWise 2014 Przegląd możliwości Julita Sobczyk Dariusz Leonarski Rafał Kruschewski Dyrektor działu Novell Dyrektor techniczny Dyrektor marketingu jsobczyk@novell.pl dleonarski@novell.pl rkruschewski@novell.pl

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia /wymagania Zamawiającego/ Formularz

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo