IBM MAXIMO ASSET MANAGEMENT AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS

Wielkość: px
Rozpocząć pokaz od strony:

Download "IBM MAXIMO ASSET MANAGEMENT AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS"

Transkrypt

1 Departament Teleinformatyki SIWZ Cz. II Opis przedmiotu zamówienia 1. Specyfikacja wymaganych licencji i produktów IBM P/N D0GYALL D0GY8LL D0S8KLL D04AVLL D0GR0LL Opis licencji IBM MAXIMO ASSET MANAGEMENT AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM MAXIMO ASSET MANAGEMENT LIMITED USE AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM MAXIMO ASSET MANAGEMENT EXPRESS USE AUTHORIZED USER LICENCE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM FILENET CONTENT MANAGER AUTHORIZED USER VALUE UNIT LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM CASE MANAGER AUTHORIZED USER VALUE UNIT LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS Odnowienie S&S dla powyższej konfiguracji licencji Maximo na lata Liczba 72 users 73 users 15 users 80 AUVU 161 AUVU 24 m-ce 2. Zakres wymaganych prac wdrożeniowych 1. Opracowanie przez Wykonawcę dokumentacji projektowej dla oprogramowania Case Manager: a. Projekt infrastruktury (PR.080), b. Instrukcja instalacji i konfiguracji (IM.020), c. Raport z przygotowania środowiska (IM.050), d. techniczna systemu (WD.040), e. architektury bezpieczeństwa systemu (WD.100). Dostarczona dokumentacja zostanie opracowana zgodnie z obowiązującymi w PSE standardami dokumentacji projektowej. Rozwiązanie zostanie zaprojektowane z uwzględnieniem wymagań technicznych przedstawionych w Rozdziale Instalacja przez Wykonawcę oprogramowania Case Manager w infrastrukturze Zamawiającego środowisko rozwojowe. Na podstawie przeprowadzonej instalacji powstanie instrukcja instalacji i konfiguracji (IM.020). 3. Wsparcie Zamawiającego podczas instalacji w środowisku testowym oraz środowisku produkcyjnym. Instalacja zostanie przeprowadzona przez Zamawiającego na podstawie dostarczonej instrukcji instalacji i konfiguracji (IM.020). 4. Weryfikacja poprawności działania oprogramowania. Weryfikacja zostanie przeprowadzona przez pracowników Zamawiającego przy wsparciu Wykonawcy na podstawie scenariuszy dostarczanych przez producenta. 3. Charakterystyka dokumentacji projektowej. Polskie Sieci Elektroenergetyczne Spółka Akcyjna, Konstancin-Jeziorna, ul. Warszawska 165, Sekretariat: tel , fax , NIP , REGON , Nr KRS Sąd Rejonowy dla m.st. Warszawy, XIV Wydział Krajowego Rejestru Sądowego, Numer rachunku bankowego: Wysokość kapitału zakładowego: , kapitał zakładowy w całości wpłacony

2 Produkt Cel Zakres dokumentu Przeznaczenie dokumentu Zakres zastosowania projektowa PR.080 Projekt infrastruktury dokumentu jest zaprojektowanie infrastruktury rozwiązania spełniającej wymagania niefunkcjonalne określone w specyfikacji wymagań w sposób, który zapewni realizację wymagań biznesowych i funkcjonalnych dla architektury rozwiązania określonej w projekcie rozwiązania. określa sposób opisu dla: Architektury środowiska sprzętowoprogramowego Rozlokowania elementów infrastruktury Mechanizmów backupu i replikacji danych Szablon dokumentu jest przeznaczony dla projektanta rozwiązania. Projekt infrastruktury jest przeznaczony dla koordynatora wdrożenia oraz projektantów rozwiązań i administratora systemu. wymagany w zakresie objętym Umową wdrożeniowa uruchomieniowa IM.020 Instrukcja instalacji i konfiguracji dokumentu jest opisanie sposobu instalacji i konfiguracji komponentów objętych zakresem instalacji w sposób, który zapewni poprawne ich zainstalowanie w określonym w instrukcji środowisku instalacji. określa sposób opisu: Przedmiotu instalacji. Środowiska instalacji. Narzędzi wspierających proces instalacji. Czynności instalacyjnych. Czynności związane z weryfikacją poprawności instalacji. Czynności związanych z wycofaniem wykonanej instalacji. Szablon dokumentu jest przeznaczony dla analityka systemowego. Instrukcja instalacji i konfiguracji jest przeznaczona dla administratora systemu. wymagany IM.050 Raport z przygotowania środowiska dokumentu jest potwierdzenie przygotowania budowanego w ramach rozwiązania środowiska w sposób, który zapewni podjęcie decyzji o jego przekazaniu do eksploatacji zgodnie z przeznaczeniem. określa sposób opisu dla: Zestawienia komponentów zbudowanego środowiska. Zestawienia raportów z testów potwierdzających przygotowanie środowiska. Zestawienia opracowanych i zastosowanych przy Szablon dokumentu jest przeznaczony dla analityka systemowego. Raport z przygotowania środowiska jest przeznaczony dla koordynatora wdrożenia. wymagany Strona 2 z 11

3 powykonawcza budowie środowiska instrukcji instalacji i konfiguracji. WD.040 techniczna systemu o WD techniczna systemu architektura systemu o WD techniczna systemu opis systemu dokumentu jest udokumentowanie wprowadzanych w ramach kolejnych rozwiązań zmian w systemie będącym dedykowanym komponentem aplikacyjnym w sposób, który zapewni dostęp do aktualnej dokumentacji technicznej eksploatowanego produkcyjnie systemu / aplikacji. dokumentu jest udokumentowanie architektury systemu w sposób, który zapewni dostęp do aktualnego opisu środowiska infrastruktury systemu i jego komponentów na potrzeby wsparcia eksploatacji i rozwoju. dokumentu jest udokumentowanie sposobu implementacji i konfiguracji komponentu systemu w sposób, który zapewni dostęp do jego aktualnej dokumentacji na potrzeby wsparcia eksploatacji i rozwoju. określa sposób opisu architektury systemu. Na szablon dokumentacji technicznej składają się szablony: WD techniczna systemu architektura systemu WD techniczna systemu opis systemu określa sposób opisu dla: Środowiska infrastruktury systemu, Środowisk uruchomieniowych systemu, Komponentów oprogramowania (w tym baz danych, serwerów aplikacyjnych, oprogramowania narzędziowego i innych), Konfiguracji stacji klienckich. określa sposób opisu dla: Architektury komponentu systemu, Opisu interfejsów komponentu systemu, Opisu baz danych komponentu systemu, Interfejsu użytkownika, Raportów. techniczna systemu jest przeznaczona dla administratora systemu, architektów i projektantów rozwiązań oraz analityków systemowych. techniczna architektura systemu jest przeznaczona dla administratora systemu, architektów i projektantów rozwiązań oraz analityków systemowych techniczna systemu jest przeznaczona dla administratora systemu, architektów i projektantów rozwiązań oraz analityków systemowych. wymagany wymagany wymagany WD.100 architektury dokumentu jest opisanie architektury określa sposób opisu: Szablon dokumentu jest przeznaczony dla wymagany w Strona 3 z 11

4 bezpieczeństw a systemu bezpieczeństwa systemu wchodzącego w skład rozwiązania w sposób, który zapewni udokumentowanie sposobu implementacji wymagań bezpieczeństwa w systemie oraz jego eksploatacji zgodnie z polityką bezpieczeństwa PSE S.A. Zasad ochrony informacji przetwarzanych w systemie Zasobów technicznych systemu oraz obszarów przetwarzania. Zasad i procedur eksploatacji systemu. architekta rozwiązania i analityków systemowych. architektury bezpieczeństwa systemu jest przeznaczona dla administratora systemu i administratora bezpieczeństwa systemów informatycznych (ABS) oraz analityków systemowych i projektantów rozwiązań. zakresie objętym Umową Wytyczne i standardy WT.090 Wymagania bezpieczeństw a dla systemów informatyczny ch / Wytyczne z Polityki Bezpieczeństw a Informacji PSE S.A. Celem dokumentu jest określenie wymagań bezpieczeństwa dla systemów informatycznych wdrażanych w PSE S.A., w sposób, który zapewni uwzględnienie wymagań Polityki Bezpieczeństwa Informacji PSE S.A. w procesie tworzenia specyfikacji wymagań. określa wymagania bezpieczeństwa dla systemów informatycznych wdrażanych w PSE S.A. z uwzględnieniem klasy przetwarzanych informacji. Wymagania bezpieczeństwa dla systemów informatycznych są przeznaczone dla analityka biznesowego i systemowego. Zastosowanie obligatoryjne w zakresie objętym Umową WT.100 Słownik pojęć w obszarze rozwiązań IT Celem dokumentu jest zestandaryzowanie pojęć w obszarze rozwiązań IT w PSE S.A. w sposób, który umożliwi stosowanie spójnych definicji przy opracowywaniu produktów z obszaru IT. definiuje pojęcia z obszaru IT w PSE S.A. Słownik pojęć w obszarze rozwiązań IT jest przeznaczony dla wszystkich osób uczestniczących w przedsięwzięciach realizowanych w obszarze IT oraz w procesie eksploatacji systemów w PSE S.A. Zastosowanie obligatoryjne w zakresie objętym Umową 4. Wymagania techniczne dla rozwiązania IT Na potrzeby prowadzenia prac wdrożeniowych oraz produkcyjnego uruchomienia Rozwiązania Zamawiający udostępni platformę sprzętową wraz z oprogramowaniem wirtualizacyjnym VMware vsphere oraz systemem operacyjnym Linux RedHat. Oprogramowanie VMware vsphere oraz systemy operacyjne będą uruchomione przez Zamawiającego w jednej ze stabilnych wersji, opublikowanych przed produkcyjnym uruchomieniem rozwiązania. Zamawiający zapewni usługi transmisji danych (łącza i infrastrukturę sieciową) w tym sieci LAN i SAN o przepustowości wystarczającej do zapewnienia wymaganej wydajności rozwiązania. Zamawiający będzie odpowiedzialny za konfigurację usług sieciowych oraz rozwiązywanie problemów z siecią. Strona 4 z 11

5 Podział udostępnionych zasobów na serwery wirtualne, instalacja i konfiguracja systemów operacyjnych oraz serwerów baz danych zostaną przeprowadzone przez Zamawiającego na podstawie opracowanej przez Wykonawcę acji projektowej. Prace instalacyjne i konfiguracyjne na środowisku rozwojowym zostaną zrealizowane przez Wykonawcę zgodnie z w/w projektem. Lp. Platforma sprzętowo systemowa, architektura Systemu 1. Licencje dostarczone przez Wykonawcę obejmują prawo Zamawiającego do uruchomienia 3 (trzech) niezależnych środowisk wdrażanego Rozwiązania: 1. środowisko produkcyjne, 2. środowisko testowe, 3. środowisko rozwojowe oraz użytkowanie tych środowisk przez wszystkich użytkowników Systemu. Przedmiot zamówienia obejmuje konfigurację i uruchomienie środowiska rozwojowego oraz wsparcie Zamawiającego w konfiguracji i uruchomieniu środowiska testowego i produkcyjnego.. Środowiska produkcyjne i testowo-rozwojowe są od siebie całkowicie niezależne w warstwie danych oraz w warstwie logiki biznesowej. 2. Rozwiązanie będzie zoptymalizowane do komfortowej pracy w przeglądarkach uruchomionych na ekranach o rozdzielczości od 800x600 do 1920x1080. Na ekranach o innych rozdzielczościach witryny będą wyświetlane poprawnie. 3. Oprogramowanie grubego klienta (o ile występuje) zostanie uruchomione i udostępnione na serwerze terminalowym pracującym z MS Windows Serwer 2012R2 64-bit i nowszych. Wymagania dotyczące bezpieczeństwa, monitorowanie 4. System musi uwzględniać obowiązujące prawo polskie w zakresie prawa pracy, ustawy o ochronie danych osobowych oraz Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004, Nr 100, poz W trybie dostępu uwierzytelnianego system musi wspierać identyfikację użytkownika w oparciu usługi katalogowe Active Directory 2012R2 należące do Zamawiającego. 6. Uwierzytelnienie użytkowników realizowane jest w oparciu o poświadczenie domenowe Microsoft Active Directory Windows Server Użytkownicy korzystający z komputerów MS Windows pracujących w domenie będą logowani do portalu automatycznie, bez potrzeby wpisywania danych identyfikacyjnych użytkownika. Funkcja jednokrotnej rejestracji będzie zrealizowana z wykorzystaniem protokołu Kerebros lub SAML 1.1 Strona 5 z 11

6 Lp. 7. Dla urządzeń mobilnych nie należących do domeny AD System powinien umożliwiać uwierzytelnianie użytkownika za pomocą cyfrowego certyfikatu w sposób bezpośredni lub z użyciem protokołu SAML Zarządzanie uprawnieniami jest scentralizowane i jednolite dla wszystkich elementów/modułów serwisu. 9. System uprawnień opiera się na rolach. Uprawnienia nie są przypisywane do identyfikatora użytkownika, lecz do zdefiniowanej roli. 10. Każdemu użytkownikowi można przydzielić wiele ról. 11. Wykonywanie przez użytkowników zadań określonych w różnych rolach nie wymaga ponownego logowania się użytkownika do Systemu. 12. Przydzielenie użytkownikowi roli odbywa się poprzez przypisanie użytkownika do grupy zabezpieczeń Active Directory. 13. Zarządzanie uprawnieniami może być realizowane odrębnie dla każdego oddziału/ spółki GK PSE. 14. System umożliwia administratorom Systemu przegląd wszystkich uprawnień przypisanych do danego użytkownika. 15. Uprawnienia użytkowników i grup predefiniowane w systemie muszą spełniać wymaganie, iż dostępy do zasobów w ramach nich nadane pozwalają wyłącznie na wykonanie czynności wymienionych w sporządzonym dla nich opisie. 16. System umożliwia administratorom Systemu przegląd listy wszystkich użytkowników posiadających dostęp do konkretnych danych wraz z informacją o poziomie dostępu i możliwych działaniach (a w efekcie uzyskanie odpowiedzi na pytanie: kto i co może z tymi danymi zrobić ). 17. System umożliwia automatyczne rozłączenie sesji (wylogowanie) po upływie zdefiniowanego przez administratora okresu nieaktywności użytkownika. 18. System jest wyposażony w mechanizm logowania zdarzeń. 19. System umożliwia definiowanie klas zdarzeń zapisywanych w logach, m.in.: 1. zalogowanie/wylogowanie użytkowników, 2. nieudane próby logowania, 3. modyfikacja (dodanie, edycja, usunięcie) danych, 4. dostęp do danych, 5. zmiany uprawnień użytkowników, parametrów systemu, itp. 6. błędy w działaniu aplikacji wraz z opisem oraz informacjami o miejscu ich wystąpienia. 20. System umożliwia definiowanie zakresu logowanych informacji dla poszczególnych klas zdarzeń. 21. Log zdarzeń Systemu może być eksportowany w trybie na żądanie w formacie tekstowym. 22. Log zdarzeń Systemu powinien być udostępniony do narzędzia monitorującego, klasy SIEM (ArcSight) Strona 6 z 11

7 Lp. 23. Konfigurowanie automatycznego powiadamiania administrator system o wystąpieniu zdarzeń z określonych klas (powiadomienia ). 24. Konfiguracje wszystkich serwerów powinny przejść utwardzanie (hardening) na podstawie zaleceń producentów wykorzystywanego oprogramowania oraz ogólnie uznanych za poprawne zasad i standardów bezpieczeństwa. W szczególności hardening powinien obejmować: instalację wyłącznie niezbędnych pakietów oprogramowania (lub usunięcie zbędnych), instalację i uruchamianie wyłącznie niezbędnych usług sieciowych (lub wyłączenie zbędnych), ustalenie restrykcyjnych praw dostępu do wszystkich krytycznych obiektów w systemie, parametryzację systemu operacyjnego (kernel). 25. Serwery powinny posiadać zaimplementowane narzędzia sprawdzające integralność systemu plików, pozwalające wykryć próby nieautoryzowanych zmian (w plikach konfiguracyjnych systemu operacyjnego, aplikacjach i danych). 26. Serwery powinny umożliwiać zdefiniowanie źródła czasu w oparciu o protokół NTP. 27. Wszystkie serwery powinny umożliwiać instalację, uruchomienie do pracy w tle oraz przeprowadzanie aktualizacji oprogramowania antywirusowego. 28. Komunikacja pomiędzy stacją roboczą użytkownika (przeglądarka internetowa) i serwerem aplikacji będzie odbywać się z wykorzystaniem protokołu połączenia zabezpieczonego przez protokół TLS 1.2 (zgodnie z RFC 5246). 29. W komunikacji za pomocą zabezpieczonej sesji TLS system musi wspierać zestawy algorytmów kryptograficznych o wysokim poziomie zabezpieczeń, w tym co najmniej: 1. TLS_DH_RSA_WITH_AES_128_GCM_SHA TLS_DH_RSA_WITH_AES_256_GCM_SHA384 (zgodnie z RFC 5288) 3. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (zgodnie z RFC 5289) 30. Administrowanie systemami operacyjnymi serwerów aplikacyjnych oraz bazami danych serwisu internetowego odbywa się z wykorzystaniem kont niezależnych od kont służących do zarządzania zawartością systemu. 31. Zdalne administrowanie systemami operacyjnymi serwerów systemu odbywa się z wykorzystaniem zabezpieczonej kryptograficznie sesji. Parametry kryptograficzne protokołu SSH v2 obejmują: Algorytmy symetryczne: AES-256, 3DES Strona 7 z 11

8 Lp. Funkcje skrótu: SHA-512, SHA-265 Algorytm wymiany kluczy: Diffie-Hellman Czynnik uwierzytelniający: Hasło, klucz publiczny, certyfikat x.509v3 32. Zdalne administrowanie systemami operacyjnymi serwerów systemu musi być zapewnione z wykorzystaniem wybranych kont lokalnych, a także kont zarejestrowanych w usłudze katalogowej Active Directory 2012 R2 w trybie uwierzytelniania z protokołem Kerberos. 33. Wszystkie punkty styku pomiędzy podsieciami, segmentami systemu powinny zostać zidentyfikowane i posiadać opis dopuszczonych komunikacji (adresy IP, protokoły i porty sieciowe). 34. Wszelkie połączenia komunikacyjne pomiędzy serwerami aplikacyjnymi a serwerami baz danych muszą się odbywać w trybie uwierzytelnianym z kryptograficzną ochroną danych uwierzytelniania. 35. Serwery systemu udostępniają wyłącznie te usługi, do których są przeznaczone. Wszystkie zbędne usługi muszą być wyłączone. 36. Budowa systemu powinna umożliwiać instalacje poprawek bezpieczeństwa oraz uaktualnień systemów operacyjnych. 37. Dla wszystkich serwerów zostanie opracowana strategia instalacji poprawek I uaktualnień. Opracowana strategia powinna uwzględniać następując zagadnienia: priorytety postępowania w zależności od ważności poprawek lub uaktualnień, zalecenia dostawców aplikacji pracujących pod kontrolą systemu operacyjnego, opracowanie planu instalacji i planu ewentualnego powrotu do poprzedniego stanu, monitorowanie systemu produkcyjnego po zainstalowaniu poprawek lub uaktualnień, w przypadku problemów, opis wpływu aktualizacji na działanie systemu. 38. Dla systemu powinna zostać sporządzona procedura zarządzania uprawnieniami dostępu, opisująca metody ich tworzenia, modyfikacji, realizacji okresowego przeglądu uprawnień i kont oraz usuwania kont. Interfejsy programistyczne, raportowanie 39. Rozwiązanie udostępnia usługi biznesowe zgodnie z architekturą SOA (ang. Service Oriented Architecture). 40. Z Systemem dostarczana jest szczegółowa dokumentacja udostępnianych usług biznesowych (SOA) obejmująca opis usług, ich parametrów wraz z opisem znaczenia biznesowego oraz przykładami zastosowania. Strona 8 z 11

9 Lp. 41. System udostępnia otwarte interfejsy programistyczne (tzw. Application Programming Interface, API) zapewniające dostęp do danych i funkcji Systemu, które mogą być wykorzystane przez Zamawiającego do rozszerzania funkcjonalności Rozwiązania lub budowy interfejsów z systemami zewnętrznymi. 42. Interfejsy API powinny być zaimplementowane w postaci: usług WebService lub funkcji Java. 43. Z Systemem dostarczana jest szczegółowa dokumentacja API obejmująca opis funkcji, struktur danych wraz z opisem znaczenia biznesowego oraz przykłady zastosowania. 44. System umożliwia generowanie raportów dotyczących statystyk oraz logów systemu: 1. realizowane na zasadzie konfiguracji wykonywanej poprzez interfejs użytkownika, 2. nie wymaga specjalistycznych prac programistycznych, 3. może być wykonywane przez użytkownika biznesowego. 45. Każda modyfikacja rozwiązania zmieniająca lub uzupełniająca standardowe ( out of the box ) działanie Systemu utworzona w trakcie realizacji przedmiotu zamówienia poprzez wykonanie prac programistycznych będzie dostarczona przez Wykonawcę wraz z dokumentacją wprowadzonych zmian i kodem źródłowym. Integracja z systemami technologicznymi 46. Z rozwiązaniem zostanie dostarczony projekt integracji Systemu z posiadanym przez Zamawiającego systemem monitorowania opartym o oprogramowanie IBM Tivoli Monitoring 6.2 i IBM Tivoli Business Service Menedżer 4.2 (lub w wersjach wyższych) umożliwiający samodzielne wdrożenie przez Zamawiającego monitorowania dostępności, kondycji i wydajności wdrożonych aplikacji oraz wykrywanie, analizowanie i usuwanie problemów związanych z pracą oferowanych aplikacji czy usług. Projekt integracji obejmuje opis integracji oferowanego Rozwiązania z IBM Tivoli Monitoring i IBM Tivoli Business Service Menedżer dla wszystkich składników oprogramowania dostarczanych w ramach realizacji przedmiotu zamówienia. Dostawa licencji na system monitorowania i agentów oraz integracja z systemami monitorowania należy do Zamawiającego i nie wchodzi w zakres zamówienia. 47. Wraz z Systemem Wykonawca dostarczy narzędzia umożliwiające zautomatyzowane uruchamianie i poprawne zamykanie usług pracujących w warstwie bazy danych oraz warstwy logiki biznesowej. 48. System zapewnia możliwość pełnego odtworzenia danych i konfiguracji z kopii zapasowej (backupu) w przypadku awarii. Rozwiązanie zapewni Zamawiającemu możliwość wykonywania kopii zapasowych wszystkich danych przetwarzanych w środowisku produkcyjnym w trybie on-line. Strona 9 z 11

10 Lp. Kopie zapasowe środowiska testowego i rozwojowego będą wykonywane w trybie off-line. Wraz z Systemem wykonawca dostarczy metodykę wykonywania kopii zapasowych (wraz z wymaganymi do wykonywania kopii zapasowych skryptami) oraz procedury odtwarzania Systemu (lub jego komponentów) z kopii zapasowych. Zamawiający zaimplementuje i wdroży system wykonywania kopii zapasowych z wykorzystaniem dostarczonej przez Wykonawcę metodyki i skryptów. Wykonawca wraz z Zamawiającym wykona testy odtwarzania Systemu z kopii zapasowych, weryfikując poprawność metodyki, skryptów, procedur oraz poprawność odzyskiwania konfiguracji i danych Systemu. Dostawa licencji na system wykonywania kopii zapasowych nie wchodzi w zakres zamówienia. Wykonawca będzie odpowiedzialny za wykonanie prac po stronie oferowanego rozwiązania wymaganych do integracji oraz testów rozwiązania z posiadanym przez Zamawiającego systemem wykonywania kopii zapasowych. 49. Wraz z Systemem Wykonawca dostarczy procedury kopiowania danych ze środowiska produkcyjnego do środowisko testowe i rozwojowe. Jeśli do przeniesienia danych wymagane są specjalistyczne narzędzia, będą one dostarczone wraz z oferowanym Systemem. 5. Specyfikacja oczekiwanych instruktaży P/N (F115G) F281GPL (F281GG) Nazwa instruktażu Czas trwania Liczba instruktaży IBM FileNet Content Manager 5.2: Implementation and Administration 5 dni max 3 IBM FileNet Content Manager Build a FileNet Content Repository 1 dzień max 2 (F213G) IBM Case Manager - Migrating and Deploying Solutions 2 dni max 3 (F214G) IBM Case Manager -Integrated Rules 2 dni max 2 (F219GPL) IBM Case Manager Solution Implementation 5 dni max 2 Szkolenia muszą spełniać następujące warunki: 1. Szkolenia będą w formie szkoleń otwartych, autoryzowanych przez producenta oprogramowania. 2. Szkolenia będą prowadzone przez certyfikowanych trenerów, w salach szkoleniowych z zapewnionym sprzętem komputerowym i oprogramowaniem szkoleniowym. 3. Uczestnicy po zakończeniu szkolenia otrzymają imienny certyfikat z nazwą szkolenia i logo producenta. Strona 10 z 11

11 4. Szkolenia będą się odbywać na terenie Rzeczpospolitej Polskiej. Sale szkoleniowe będą znajdować się w odległości maksymalnie 100 km od siedziby Zamawiającego. 5. Zamawiający będzie miał możliwość elastycznego korzystania z dostarczonego przez Wykonawcę zestawu szkoleń, a w szczególności: a. Prawo do skorzystania ze szkolenia jest ważne przez 12 miesięcy od podpisania Umowy, b. Poszczególne szkolenia będą realizowane w kilku terminach w przeciągu 12 miesięcy od podpisania umowy c. Zamawiający będzie miał możliwość wybrania dowolnego terminu z dostępnego harmonogramu szkoleń, d. Zamawiający będzie miał możliwość indywidualnego wyboru lub zmiany pracowników biorących udział w poszczególnych szkoleniach. 6. Zamawiający będzie miał możliwość zmiany szkolenia na równoważne, jeżeli dane szkolenie z różnych przyczyn nie będzie realizowane w terminie określonym w Umowie. Strona 11 z 11

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA

Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Zamówienie niepubliczne Przetarg nieograniczony Konstancin - Jeziorna, listopad

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest wykonanie projektu oraz wykonanie i wdrożenie systemu umożliwiającego otrzymywanie informacji z systemu teleinformatycznego

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Administratora CSIZS - OTM

Administratora CSIZS - OTM Powykonawcza Dokumentacja Wykonawca: Asseco Poland S.A. Ul. Olchowa 14, 35-322 Rzeszów Informacje o dokumencie: Autor Zespół ds. Wytwarzania i Analizy Tytuł Produkt 33.3 Dokumentacja administratora OTM

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

AE/ZP-27-16/14. Załącznik nr Z2

AE/ZP-27-16/14. Załącznik nr Z2 Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

P13 Wytyczne dla dostawców aplikacji

P13 Wytyczne dla dostawców aplikacji Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

Opis wymagań i program szkoleń dla użytkowników i administratorów

Opis wymagań i program szkoleń dla użytkowników i administratorów Załącznik nr 3 do OPZ Opis wymagań i program szkoleń dla użytkowników i administratorów Spis treści Wprowadzenie...2 1. Typ i zakres szkoleń...2 2. Grupy użytkowników...2 3. Warunki ogólne szkoleń...3

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawę i wdrożenie Systemu rozliczania kosztów Usług IT CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawę i wdrożenie Systemu rozliczania kosztów Usług IT CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA Dostawę i wdrożenie Systemu rozliczania kosztów Usług IT CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie niepubliczne Przetarg nieograniczony SPIS TREŚCI 1.

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA SPIS TREŚCI 1. Przedmiot zamówienia... 3 1.1. INFORMACJE PODSTAWOWE... 3 1.2. ZAKRES PRZEDMIOTU ZAMÓWIENIA... 4 2. Opis wymagań zamawiającego w stosunku

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA BL-VI.272.94.2012 zał. nr 2 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA OBEJMUJE: 1. Dostawę, instalację i uruchomienie Systemu do zarządzania projektami dla Programu Ochrony

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Zapytanie ofertowe nr 01/12/2013

Zapytanie ofertowe nr 01/12/2013 nr 01/12/2013 Zakup i wdrożenie systemu B2B a także integracja wszystkich elementów systemu B2B oraz szkolenie specjalistyczne Warszawa, 20.11.2013 Działanie POIG 8.2 Veriti sp. z o.o. ul. Koszycka 8 01-446

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)

Bardziej szczegółowo

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA 1 Przedmiotem zamówienia jest: Świadczenie usług wsparcia technicznego dla platformy sprzętowo-systemowej : Usługi wsparcia technicznego świadczone będą na sprzęcie

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Zapytanie ofertowe nr 3/B/2013

Zapytanie ofertowe nr 3/B/2013 Bit2Money sp. z o.o. Warszawa, 25.10.2013 ul. Grójecka 99/78 02-101 Warszawa Robert@qsoft.com.pl Zapytanie ofertowe nr 3/B/2013 I. ZAMAWIAJĄCY Bit2Money sp. z o.o. ul. Grójecka 99/78, 02-101 Warszawa NIP:

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Zapytanie ofertowe. Niespełnienie któregokolwiek wymagania może skutkować odrzuceniem oferty bez jej rozpatrzenia

Zapytanie ofertowe. Niespełnienie któregokolwiek wymagania może skutkować odrzuceniem oferty bez jej rozpatrzenia Warszawa, 05.07.2013r. Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości Niematerialnych i Prawnych a) aplikacja B2B w ramach realizacji projektu Wdrożenie aplikacji B2B automatyzującej naszą

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWIS:

POLITYKA PRYWATNOŚCI SERWIS: POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Załącznik nr 2 do umowy nr 37/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo