IBM MAXIMO ASSET MANAGEMENT AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS
|
|
- Aleksander Kosiński
- 7 lat temu
- Przeglądów:
Transkrypt
1 Departament Teleinformatyki SIWZ Cz. II Opis przedmiotu zamówienia 1. Specyfikacja wymaganych licencji i produktów IBM P/N D0GYALL D0GY8LL D0S8KLL D04AVLL D0GR0LL Opis licencji IBM MAXIMO ASSET MANAGEMENT AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM MAXIMO ASSET MANAGEMENT LIMITED USE AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM MAXIMO ASSET MANAGEMENT EXPRESS USE AUTHORIZED USER LICENCE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM FILENET CONTENT MANAGER AUTHORIZED USER VALUE UNIT LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS IBM CASE MANAGER AUTHORIZED USER VALUE UNIT LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS Odnowienie S&S dla powyższej konfiguracji licencji Maximo na lata Liczba 72 users 73 users 15 users 80 AUVU 161 AUVU 24 m-ce 2. Zakres wymaganych prac wdrożeniowych 1. Opracowanie przez Wykonawcę dokumentacji projektowej dla oprogramowania Case Manager: a. Projekt infrastruktury (PR.080), b. Instrukcja instalacji i konfiguracji (IM.020), c. Raport z przygotowania środowiska (IM.050), d. techniczna systemu (WD.040), e. architektury bezpieczeństwa systemu (WD.100). Dostarczona dokumentacja zostanie opracowana zgodnie z obowiązującymi w PSE standardami dokumentacji projektowej. Rozwiązanie zostanie zaprojektowane z uwzględnieniem wymagań technicznych przedstawionych w Rozdziale Instalacja przez Wykonawcę oprogramowania Case Manager w infrastrukturze Zamawiającego środowisko rozwojowe. Na podstawie przeprowadzonej instalacji powstanie instrukcja instalacji i konfiguracji (IM.020). 3. Wsparcie Zamawiającego podczas instalacji w środowisku testowym oraz środowisku produkcyjnym. Instalacja zostanie przeprowadzona przez Zamawiającego na podstawie dostarczonej instrukcji instalacji i konfiguracji (IM.020). 4. Weryfikacja poprawności działania oprogramowania. Weryfikacja zostanie przeprowadzona przez pracowników Zamawiającego przy wsparciu Wykonawcy na podstawie scenariuszy dostarczanych przez producenta. 3. Charakterystyka dokumentacji projektowej. Polskie Sieci Elektroenergetyczne Spółka Akcyjna, Konstancin-Jeziorna, ul. Warszawska 165, Sekretariat: tel , fax , NIP , REGON , Nr KRS Sąd Rejonowy dla m.st. Warszawy, XIV Wydział Krajowego Rejestru Sądowego, Numer rachunku bankowego: Wysokość kapitału zakładowego: , kapitał zakładowy w całości wpłacony
2 Produkt Cel Zakres dokumentu Przeznaczenie dokumentu Zakres zastosowania projektowa PR.080 Projekt infrastruktury dokumentu jest zaprojektowanie infrastruktury rozwiązania spełniającej wymagania niefunkcjonalne określone w specyfikacji wymagań w sposób, który zapewni realizację wymagań biznesowych i funkcjonalnych dla architektury rozwiązania określonej w projekcie rozwiązania. określa sposób opisu dla: Architektury środowiska sprzętowoprogramowego Rozlokowania elementów infrastruktury Mechanizmów backupu i replikacji danych Szablon dokumentu jest przeznaczony dla projektanta rozwiązania. Projekt infrastruktury jest przeznaczony dla koordynatora wdrożenia oraz projektantów rozwiązań i administratora systemu. wymagany w zakresie objętym Umową wdrożeniowa uruchomieniowa IM.020 Instrukcja instalacji i konfiguracji dokumentu jest opisanie sposobu instalacji i konfiguracji komponentów objętych zakresem instalacji w sposób, który zapewni poprawne ich zainstalowanie w określonym w instrukcji środowisku instalacji. określa sposób opisu: Przedmiotu instalacji. Środowiska instalacji. Narzędzi wspierających proces instalacji. Czynności instalacyjnych. Czynności związane z weryfikacją poprawności instalacji. Czynności związanych z wycofaniem wykonanej instalacji. Szablon dokumentu jest przeznaczony dla analityka systemowego. Instrukcja instalacji i konfiguracji jest przeznaczona dla administratora systemu. wymagany IM.050 Raport z przygotowania środowiska dokumentu jest potwierdzenie przygotowania budowanego w ramach rozwiązania środowiska w sposób, który zapewni podjęcie decyzji o jego przekazaniu do eksploatacji zgodnie z przeznaczeniem. określa sposób opisu dla: Zestawienia komponentów zbudowanego środowiska. Zestawienia raportów z testów potwierdzających przygotowanie środowiska. Zestawienia opracowanych i zastosowanych przy Szablon dokumentu jest przeznaczony dla analityka systemowego. Raport z przygotowania środowiska jest przeznaczony dla koordynatora wdrożenia. wymagany Strona 2 z 11
3 powykonawcza budowie środowiska instrukcji instalacji i konfiguracji. WD.040 techniczna systemu o WD techniczna systemu architektura systemu o WD techniczna systemu opis systemu dokumentu jest udokumentowanie wprowadzanych w ramach kolejnych rozwiązań zmian w systemie będącym dedykowanym komponentem aplikacyjnym w sposób, który zapewni dostęp do aktualnej dokumentacji technicznej eksploatowanego produkcyjnie systemu / aplikacji. dokumentu jest udokumentowanie architektury systemu w sposób, który zapewni dostęp do aktualnego opisu środowiska infrastruktury systemu i jego komponentów na potrzeby wsparcia eksploatacji i rozwoju. dokumentu jest udokumentowanie sposobu implementacji i konfiguracji komponentu systemu w sposób, który zapewni dostęp do jego aktualnej dokumentacji na potrzeby wsparcia eksploatacji i rozwoju. określa sposób opisu architektury systemu. Na szablon dokumentacji technicznej składają się szablony: WD techniczna systemu architektura systemu WD techniczna systemu opis systemu określa sposób opisu dla: Środowiska infrastruktury systemu, Środowisk uruchomieniowych systemu, Komponentów oprogramowania (w tym baz danych, serwerów aplikacyjnych, oprogramowania narzędziowego i innych), Konfiguracji stacji klienckich. określa sposób opisu dla: Architektury komponentu systemu, Opisu interfejsów komponentu systemu, Opisu baz danych komponentu systemu, Interfejsu użytkownika, Raportów. techniczna systemu jest przeznaczona dla administratora systemu, architektów i projektantów rozwiązań oraz analityków systemowych. techniczna architektura systemu jest przeznaczona dla administratora systemu, architektów i projektantów rozwiązań oraz analityków systemowych techniczna systemu jest przeznaczona dla administratora systemu, architektów i projektantów rozwiązań oraz analityków systemowych. wymagany wymagany wymagany WD.100 architektury dokumentu jest opisanie architektury określa sposób opisu: Szablon dokumentu jest przeznaczony dla wymagany w Strona 3 z 11
4 bezpieczeństw a systemu bezpieczeństwa systemu wchodzącego w skład rozwiązania w sposób, który zapewni udokumentowanie sposobu implementacji wymagań bezpieczeństwa w systemie oraz jego eksploatacji zgodnie z polityką bezpieczeństwa PSE S.A. Zasad ochrony informacji przetwarzanych w systemie Zasobów technicznych systemu oraz obszarów przetwarzania. Zasad i procedur eksploatacji systemu. architekta rozwiązania i analityków systemowych. architektury bezpieczeństwa systemu jest przeznaczona dla administratora systemu i administratora bezpieczeństwa systemów informatycznych (ABS) oraz analityków systemowych i projektantów rozwiązań. zakresie objętym Umową Wytyczne i standardy WT.090 Wymagania bezpieczeństw a dla systemów informatyczny ch / Wytyczne z Polityki Bezpieczeństw a Informacji PSE S.A. Celem dokumentu jest określenie wymagań bezpieczeństwa dla systemów informatycznych wdrażanych w PSE S.A., w sposób, który zapewni uwzględnienie wymagań Polityki Bezpieczeństwa Informacji PSE S.A. w procesie tworzenia specyfikacji wymagań. określa wymagania bezpieczeństwa dla systemów informatycznych wdrażanych w PSE S.A. z uwzględnieniem klasy przetwarzanych informacji. Wymagania bezpieczeństwa dla systemów informatycznych są przeznaczone dla analityka biznesowego i systemowego. Zastosowanie obligatoryjne w zakresie objętym Umową WT.100 Słownik pojęć w obszarze rozwiązań IT Celem dokumentu jest zestandaryzowanie pojęć w obszarze rozwiązań IT w PSE S.A. w sposób, który umożliwi stosowanie spójnych definicji przy opracowywaniu produktów z obszaru IT. definiuje pojęcia z obszaru IT w PSE S.A. Słownik pojęć w obszarze rozwiązań IT jest przeznaczony dla wszystkich osób uczestniczących w przedsięwzięciach realizowanych w obszarze IT oraz w procesie eksploatacji systemów w PSE S.A. Zastosowanie obligatoryjne w zakresie objętym Umową 4. Wymagania techniczne dla rozwiązania IT Na potrzeby prowadzenia prac wdrożeniowych oraz produkcyjnego uruchomienia Rozwiązania Zamawiający udostępni platformę sprzętową wraz z oprogramowaniem wirtualizacyjnym VMware vsphere oraz systemem operacyjnym Linux RedHat. Oprogramowanie VMware vsphere oraz systemy operacyjne będą uruchomione przez Zamawiającego w jednej ze stabilnych wersji, opublikowanych przed produkcyjnym uruchomieniem rozwiązania. Zamawiający zapewni usługi transmisji danych (łącza i infrastrukturę sieciową) w tym sieci LAN i SAN o przepustowości wystarczającej do zapewnienia wymaganej wydajności rozwiązania. Zamawiający będzie odpowiedzialny za konfigurację usług sieciowych oraz rozwiązywanie problemów z siecią. Strona 4 z 11
5 Podział udostępnionych zasobów na serwery wirtualne, instalacja i konfiguracja systemów operacyjnych oraz serwerów baz danych zostaną przeprowadzone przez Zamawiającego na podstawie opracowanej przez Wykonawcę acji projektowej. Prace instalacyjne i konfiguracyjne na środowisku rozwojowym zostaną zrealizowane przez Wykonawcę zgodnie z w/w projektem. Lp. Platforma sprzętowo systemowa, architektura Systemu 1. Licencje dostarczone przez Wykonawcę obejmują prawo Zamawiającego do uruchomienia 3 (trzech) niezależnych środowisk wdrażanego Rozwiązania: 1. środowisko produkcyjne, 2. środowisko testowe, 3. środowisko rozwojowe oraz użytkowanie tych środowisk przez wszystkich użytkowników Systemu. Przedmiot zamówienia obejmuje konfigurację i uruchomienie środowiska rozwojowego oraz wsparcie Zamawiającego w konfiguracji i uruchomieniu środowiska testowego i produkcyjnego.. Środowiska produkcyjne i testowo-rozwojowe są od siebie całkowicie niezależne w warstwie danych oraz w warstwie logiki biznesowej. 2. Rozwiązanie będzie zoptymalizowane do komfortowej pracy w przeglądarkach uruchomionych na ekranach o rozdzielczości od 800x600 do 1920x1080. Na ekranach o innych rozdzielczościach witryny będą wyświetlane poprawnie. 3. Oprogramowanie grubego klienta (o ile występuje) zostanie uruchomione i udostępnione na serwerze terminalowym pracującym z MS Windows Serwer 2012R2 64-bit i nowszych. Wymagania dotyczące bezpieczeństwa, monitorowanie 4. System musi uwzględniać obowiązujące prawo polskie w zakresie prawa pracy, ustawy o ochronie danych osobowych oraz Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004, Nr 100, poz W trybie dostępu uwierzytelnianego system musi wspierać identyfikację użytkownika w oparciu usługi katalogowe Active Directory 2012R2 należące do Zamawiającego. 6. Uwierzytelnienie użytkowników realizowane jest w oparciu o poświadczenie domenowe Microsoft Active Directory Windows Server Użytkownicy korzystający z komputerów MS Windows pracujących w domenie będą logowani do portalu automatycznie, bez potrzeby wpisywania danych identyfikacyjnych użytkownika. Funkcja jednokrotnej rejestracji będzie zrealizowana z wykorzystaniem protokołu Kerebros lub SAML 1.1 Strona 5 z 11
6 Lp. 7. Dla urządzeń mobilnych nie należących do domeny AD System powinien umożliwiać uwierzytelnianie użytkownika za pomocą cyfrowego certyfikatu w sposób bezpośredni lub z użyciem protokołu SAML Zarządzanie uprawnieniami jest scentralizowane i jednolite dla wszystkich elementów/modułów serwisu. 9. System uprawnień opiera się na rolach. Uprawnienia nie są przypisywane do identyfikatora użytkownika, lecz do zdefiniowanej roli. 10. Każdemu użytkownikowi można przydzielić wiele ról. 11. Wykonywanie przez użytkowników zadań określonych w różnych rolach nie wymaga ponownego logowania się użytkownika do Systemu. 12. Przydzielenie użytkownikowi roli odbywa się poprzez przypisanie użytkownika do grupy zabezpieczeń Active Directory. 13. Zarządzanie uprawnieniami może być realizowane odrębnie dla każdego oddziału/ spółki GK PSE. 14. System umożliwia administratorom Systemu przegląd wszystkich uprawnień przypisanych do danego użytkownika. 15. Uprawnienia użytkowników i grup predefiniowane w systemie muszą spełniać wymaganie, iż dostępy do zasobów w ramach nich nadane pozwalają wyłącznie na wykonanie czynności wymienionych w sporządzonym dla nich opisie. 16. System umożliwia administratorom Systemu przegląd listy wszystkich użytkowników posiadających dostęp do konkretnych danych wraz z informacją o poziomie dostępu i możliwych działaniach (a w efekcie uzyskanie odpowiedzi na pytanie: kto i co może z tymi danymi zrobić ). 17. System umożliwia automatyczne rozłączenie sesji (wylogowanie) po upływie zdefiniowanego przez administratora okresu nieaktywności użytkownika. 18. System jest wyposażony w mechanizm logowania zdarzeń. 19. System umożliwia definiowanie klas zdarzeń zapisywanych w logach, m.in.: 1. zalogowanie/wylogowanie użytkowników, 2. nieudane próby logowania, 3. modyfikacja (dodanie, edycja, usunięcie) danych, 4. dostęp do danych, 5. zmiany uprawnień użytkowników, parametrów systemu, itp. 6. błędy w działaniu aplikacji wraz z opisem oraz informacjami o miejscu ich wystąpienia. 20. System umożliwia definiowanie zakresu logowanych informacji dla poszczególnych klas zdarzeń. 21. Log zdarzeń Systemu może być eksportowany w trybie na żądanie w formacie tekstowym. 22. Log zdarzeń Systemu powinien być udostępniony do narzędzia monitorującego, klasy SIEM (ArcSight) Strona 6 z 11
7 Lp. 23. Konfigurowanie automatycznego powiadamiania administrator system o wystąpieniu zdarzeń z określonych klas (powiadomienia ). 24. Konfiguracje wszystkich serwerów powinny przejść utwardzanie (hardening) na podstawie zaleceń producentów wykorzystywanego oprogramowania oraz ogólnie uznanych za poprawne zasad i standardów bezpieczeństwa. W szczególności hardening powinien obejmować: instalację wyłącznie niezbędnych pakietów oprogramowania (lub usunięcie zbędnych), instalację i uruchamianie wyłącznie niezbędnych usług sieciowych (lub wyłączenie zbędnych), ustalenie restrykcyjnych praw dostępu do wszystkich krytycznych obiektów w systemie, parametryzację systemu operacyjnego (kernel). 25. Serwery powinny posiadać zaimplementowane narzędzia sprawdzające integralność systemu plików, pozwalające wykryć próby nieautoryzowanych zmian (w plikach konfiguracyjnych systemu operacyjnego, aplikacjach i danych). 26. Serwery powinny umożliwiać zdefiniowanie źródła czasu w oparciu o protokół NTP. 27. Wszystkie serwery powinny umożliwiać instalację, uruchomienie do pracy w tle oraz przeprowadzanie aktualizacji oprogramowania antywirusowego. 28. Komunikacja pomiędzy stacją roboczą użytkownika (przeglądarka internetowa) i serwerem aplikacji będzie odbywać się z wykorzystaniem protokołu połączenia zabezpieczonego przez protokół TLS 1.2 (zgodnie z RFC 5246). 29. W komunikacji za pomocą zabezpieczonej sesji TLS system musi wspierać zestawy algorytmów kryptograficznych o wysokim poziomie zabezpieczeń, w tym co najmniej: 1. TLS_DH_RSA_WITH_AES_128_GCM_SHA TLS_DH_RSA_WITH_AES_256_GCM_SHA384 (zgodnie z RFC 5288) 3. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (zgodnie z RFC 5289) 30. Administrowanie systemami operacyjnymi serwerów aplikacyjnych oraz bazami danych serwisu internetowego odbywa się z wykorzystaniem kont niezależnych od kont służących do zarządzania zawartością systemu. 31. Zdalne administrowanie systemami operacyjnymi serwerów systemu odbywa się z wykorzystaniem zabezpieczonej kryptograficznie sesji. Parametry kryptograficzne protokołu SSH v2 obejmują: Algorytmy symetryczne: AES-256, 3DES Strona 7 z 11
8 Lp. Funkcje skrótu: SHA-512, SHA-265 Algorytm wymiany kluczy: Diffie-Hellman Czynnik uwierzytelniający: Hasło, klucz publiczny, certyfikat x.509v3 32. Zdalne administrowanie systemami operacyjnymi serwerów systemu musi być zapewnione z wykorzystaniem wybranych kont lokalnych, a także kont zarejestrowanych w usłudze katalogowej Active Directory 2012 R2 w trybie uwierzytelniania z protokołem Kerberos. 33. Wszystkie punkty styku pomiędzy podsieciami, segmentami systemu powinny zostać zidentyfikowane i posiadać opis dopuszczonych komunikacji (adresy IP, protokoły i porty sieciowe). 34. Wszelkie połączenia komunikacyjne pomiędzy serwerami aplikacyjnymi a serwerami baz danych muszą się odbywać w trybie uwierzytelnianym z kryptograficzną ochroną danych uwierzytelniania. 35. Serwery systemu udostępniają wyłącznie te usługi, do których są przeznaczone. Wszystkie zbędne usługi muszą być wyłączone. 36. Budowa systemu powinna umożliwiać instalacje poprawek bezpieczeństwa oraz uaktualnień systemów operacyjnych. 37. Dla wszystkich serwerów zostanie opracowana strategia instalacji poprawek I uaktualnień. Opracowana strategia powinna uwzględniać następując zagadnienia: priorytety postępowania w zależności od ważności poprawek lub uaktualnień, zalecenia dostawców aplikacji pracujących pod kontrolą systemu operacyjnego, opracowanie planu instalacji i planu ewentualnego powrotu do poprzedniego stanu, monitorowanie systemu produkcyjnego po zainstalowaniu poprawek lub uaktualnień, w przypadku problemów, opis wpływu aktualizacji na działanie systemu. 38. Dla systemu powinna zostać sporządzona procedura zarządzania uprawnieniami dostępu, opisująca metody ich tworzenia, modyfikacji, realizacji okresowego przeglądu uprawnień i kont oraz usuwania kont. Interfejsy programistyczne, raportowanie 39. Rozwiązanie udostępnia usługi biznesowe zgodnie z architekturą SOA (ang. Service Oriented Architecture). 40. Z Systemem dostarczana jest szczegółowa dokumentacja udostępnianych usług biznesowych (SOA) obejmująca opis usług, ich parametrów wraz z opisem znaczenia biznesowego oraz przykładami zastosowania. Strona 8 z 11
9 Lp. 41. System udostępnia otwarte interfejsy programistyczne (tzw. Application Programming Interface, API) zapewniające dostęp do danych i funkcji Systemu, które mogą być wykorzystane przez Zamawiającego do rozszerzania funkcjonalności Rozwiązania lub budowy interfejsów z systemami zewnętrznymi. 42. Interfejsy API powinny być zaimplementowane w postaci: usług WebService lub funkcji Java. 43. Z Systemem dostarczana jest szczegółowa dokumentacja API obejmująca opis funkcji, struktur danych wraz z opisem znaczenia biznesowego oraz przykłady zastosowania. 44. System umożliwia generowanie raportów dotyczących statystyk oraz logów systemu: 1. realizowane na zasadzie konfiguracji wykonywanej poprzez interfejs użytkownika, 2. nie wymaga specjalistycznych prac programistycznych, 3. może być wykonywane przez użytkownika biznesowego. 45. Każda modyfikacja rozwiązania zmieniająca lub uzupełniająca standardowe ( out of the box ) działanie Systemu utworzona w trakcie realizacji przedmiotu zamówienia poprzez wykonanie prac programistycznych będzie dostarczona przez Wykonawcę wraz z dokumentacją wprowadzonych zmian i kodem źródłowym. Integracja z systemami technologicznymi 46. Z rozwiązaniem zostanie dostarczony projekt integracji Systemu z posiadanym przez Zamawiającego systemem monitorowania opartym o oprogramowanie IBM Tivoli Monitoring 6.2 i IBM Tivoli Business Service Menedżer 4.2 (lub w wersjach wyższych) umożliwiający samodzielne wdrożenie przez Zamawiającego monitorowania dostępności, kondycji i wydajności wdrożonych aplikacji oraz wykrywanie, analizowanie i usuwanie problemów związanych z pracą oferowanych aplikacji czy usług. Projekt integracji obejmuje opis integracji oferowanego Rozwiązania z IBM Tivoli Monitoring i IBM Tivoli Business Service Menedżer dla wszystkich składników oprogramowania dostarczanych w ramach realizacji przedmiotu zamówienia. Dostawa licencji na system monitorowania i agentów oraz integracja z systemami monitorowania należy do Zamawiającego i nie wchodzi w zakres zamówienia. 47. Wraz z Systemem Wykonawca dostarczy narzędzia umożliwiające zautomatyzowane uruchamianie i poprawne zamykanie usług pracujących w warstwie bazy danych oraz warstwy logiki biznesowej. 48. System zapewnia możliwość pełnego odtworzenia danych i konfiguracji z kopii zapasowej (backupu) w przypadku awarii. Rozwiązanie zapewni Zamawiającemu możliwość wykonywania kopii zapasowych wszystkich danych przetwarzanych w środowisku produkcyjnym w trybie on-line. Strona 9 z 11
10 Lp. Kopie zapasowe środowiska testowego i rozwojowego będą wykonywane w trybie off-line. Wraz z Systemem wykonawca dostarczy metodykę wykonywania kopii zapasowych (wraz z wymaganymi do wykonywania kopii zapasowych skryptami) oraz procedury odtwarzania Systemu (lub jego komponentów) z kopii zapasowych. Zamawiający zaimplementuje i wdroży system wykonywania kopii zapasowych z wykorzystaniem dostarczonej przez Wykonawcę metodyki i skryptów. Wykonawca wraz z Zamawiającym wykona testy odtwarzania Systemu z kopii zapasowych, weryfikując poprawność metodyki, skryptów, procedur oraz poprawność odzyskiwania konfiguracji i danych Systemu. Dostawa licencji na system wykonywania kopii zapasowych nie wchodzi w zakres zamówienia. Wykonawca będzie odpowiedzialny za wykonanie prac po stronie oferowanego rozwiązania wymaganych do integracji oraz testów rozwiązania z posiadanym przez Zamawiającego systemem wykonywania kopii zapasowych. 49. Wraz z Systemem Wykonawca dostarczy procedury kopiowania danych ze środowiska produkcyjnego do środowisko testowe i rozwojowe. Jeśli do przeniesienia danych wymagane są specjalistyczne narzędzia, będą one dostarczone wraz z oferowanym Systemem. 5. Specyfikacja oczekiwanych instruktaży P/N (F115G) F281GPL (F281GG) Nazwa instruktażu Czas trwania Liczba instruktaży IBM FileNet Content Manager 5.2: Implementation and Administration 5 dni max 3 IBM FileNet Content Manager Build a FileNet Content Repository 1 dzień max 2 (F213G) IBM Case Manager - Migrating and Deploying Solutions 2 dni max 3 (F214G) IBM Case Manager -Integrated Rules 2 dni max 2 (F219GPL) IBM Case Manager Solution Implementation 5 dni max 2 Szkolenia muszą spełniać następujące warunki: 1. Szkolenia będą w formie szkoleń otwartych, autoryzowanych przez producenta oprogramowania. 2. Szkolenia będą prowadzone przez certyfikowanych trenerów, w salach szkoleniowych z zapewnionym sprzętem komputerowym i oprogramowaniem szkoleniowym. 3. Uczestnicy po zakończeniu szkolenia otrzymają imienny certyfikat z nazwą szkolenia i logo producenta. Strona 10 z 11
11 4. Szkolenia będą się odbywać na terenie Rzeczpospolitej Polskiej. Sale szkoleniowe będą znajdować się w odległości maksymalnie 100 km od siedziby Zamawiającego. 5. Zamawiający będzie miał możliwość elastycznego korzystania z dostarczonego przez Wykonawcę zestawu szkoleń, a w szczególności: a. Prawo do skorzystania ze szkolenia jest ważne przez 12 miesięcy od podpisania Umowy, b. Poszczególne szkolenia będą realizowane w kilku terminach w przeciągu 12 miesięcy od podpisania umowy c. Zamawiający będzie miał możliwość wybrania dowolnego terminu z dostępnego harmonogramu szkoleń, d. Zamawiający będzie miał możliwość indywidualnego wyboru lub zmiany pracowników biorących udział w poszczególnych szkoleniach. 6. Zamawiający będzie miał możliwość zmiany szkolenia na równoważne, jeżeli dane szkolenie z różnych przyczyn nie będzie realizowane w terminie określonym w Umowie. Strona 11 z 11
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoPolskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA
Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Zamówienie niepubliczne Przetarg nieograniczony Konstancin - Jeziorna, listopad
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoSpecyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.
W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie
Bardziej szczegółowoPROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY
Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU
Bardziej szczegółowoPRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania
PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest wykonanie projektu oraz wykonanie i wdrożenie systemu umożliwiającego otrzymywanie informacji z systemu teleinformatycznego
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoAdministratora CSIZS - OTM
Powykonawcza Dokumentacja Wykonawca: Asseco Poland S.A. Ul. Olchowa 14, 35-322 Rzeszów Informacje o dokumencie: Autor Zespół ds. Wytwarzania i Analizy Tytuł Produkt 33.3 Dokumentacja administratora OTM
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoAE/ZP-27-16/14. Załącznik nr Z2
Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoSekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoP13 Wytyczne dla dostawców aplikacji
Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji
Bardziej szczegółowoBG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Bardziej szczegółowo1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoCzęść III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoStrona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Bardziej szczegółowo1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Bardziej szczegółowoDOTACJE NA INNOWACJE
Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego
Bardziej szczegółowoOpis wymagań i program szkoleń dla użytkowników i administratorów
Załącznik nr 3 do OPZ Opis wymagań i program szkoleń dla użytkowników i administratorów Spis treści Wprowadzenie...2 1. Typ i zakres szkoleń...2 2. Grupy użytkowników...2 3. Warunki ogólne szkoleń...3
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSpecyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet
Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawę i wdrożenie Systemu rozliczania kosztów Usług IT CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA Dostawę i wdrożenie Systemu rozliczania kosztów Usług IT CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie niepubliczne Przetarg nieograniczony SPIS TREŚCI 1.
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoCZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA SPIS TREŚCI 1. Przedmiot zamówienia... 3 1.1. INFORMACJE PODSTAWOWE... 3 1.2. ZAKRES PRZEDMIOTU ZAMÓWIENIA... 4 2. Opis wymagań zamawiającego w stosunku
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
BL-VI.272.94.2012 zał. nr 2 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA OBEJMUJE: 1. Dostawę, instalację i uruchomienie Systemu do zarządzania projektami dla Programu Ochrony
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoZakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoCZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoZapytanie ofertowe nr 01/12/2013
nr 01/12/2013 Zakup i wdrożenie systemu B2B a także integracja wszystkich elementów systemu B2B oraz szkolenie specjalistyczne Warszawa, 20.11.2013 Działanie POIG 8.2 Veriti sp. z o.o. ul. Koszycka 8 01-446
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)
Bardziej szczegółowoCZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA 1 Przedmiotem zamówienia jest: Świadczenie usług wsparcia technicznego dla platformy sprzętowo-systemowej : Usługi wsparcia technicznego świadczone będą na sprzęcie
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoWykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ
Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoZapytanie ofertowe nr 3/B/2013
Bit2Money sp. z o.o. Warszawa, 25.10.2013 ul. Grójecka 99/78 02-101 Warszawa Robert@qsoft.com.pl Zapytanie ofertowe nr 3/B/2013 I. ZAMAWIAJĄCY Bit2Money sp. z o.o. ul. Grójecka 99/78, 02-101 Warszawa NIP:
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoZapytanie ofertowe. Niespełnienie któregokolwiek wymagania może skutkować odrzuceniem oferty bez jej rozpatrzenia
Warszawa, 05.07.2013r. Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości Niematerialnych i Prawnych a) aplikacja B2B w ramach realizacji projektu Wdrożenie aplikacji B2B automatyzującej naszą
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoNasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA
Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoPROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH
Załącznik nr 2 do umowy nr 37/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowo