3. Dostawa licencji na oprogramowanie SSO (Single Signe-On).

Wielkość: px
Rozpocząć pokaz od strony:

Download "3. Dostawa licencji na oprogramowanie SSO (Single Signe-On)."

Transkrypt

1 Załącznik A do SIWZ Opis przedmiotu zamówienia: 1. Przedmiotem zamówienia jest rozszerzenie posiadanych przez zamawiającego ilości licencji na oprogramowanie Novell Open Workgroup Suite oraz rozszerzenie posiadanych ilości licencji wraz z rozbudową funkcjonalności oprogramowanie do zarządzania tożsamością NetIQ Identity Manager i oprogramowania Novell ZENWorks. 2. Dostawa licencji na oprogramowania klasy SIEM (Security Information and Event Management) do zarządzania informacją związaną z bezpieczeństwem, analizą i korelacją zdarzeń wraz z automatyzacją wykrywania incydentów. 3. Dostawa licencji na oprogramowanie SSO (Single Signe-On). 4. Wykonawca udzieli 7 letniej gwarancji na przedmiot umowy, w ramach której świadczone będzie wsparcie techniczne (support) on-line oraz on-site. Strona 1 z 31

2 Szczegółowy opis przedmiotu zamówienia I. Wymagania dotyczące dostawy dodatkowych licencji na oprogramowanie Novell Open Workgroup Suite oraz rozszerzenie posiadanych ilości licencji wraz z rozbudową funkcjonalności oprogramowanie do zarządzania tożsamością NetIQ Identity Manager oraz rozbudowa oprogramowania Novell ZENWorks A. Licencje na całe poniższe oprogramowanie muszą zostać dostarczone z wsparciem technicznym producenta dostarczonym na okres minimum 7 lat od momentu podpisania protokołu odbioru dostawy przez Zamawiającego. Wsparcie techniczne na oprogramowanie musi zawierać: i. Wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być realizowane zarówno w formie telefonicznej, jak również za pomocą poczty elektronicznej. Wykonawca musi przedstawić potwierdzenie producenta oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim przez producenta oprogramowania. ii. Wsparcie techniczne musi być świadczone od poniedziałku do piątku w godzinach od 9:00 do godziny 17:00 przez producenta oprogramowania iii. Wsparcie techniczne musi obejmować dostęp do zgłaszania minimum 50 incydentów technicznych rocznie, dostęp do poprawek, aktualizacji i nowych wersji oprogramowania przez okres określony w punkcie A iv. Dodatkowo Zamawiający wymaga dostarczenia wsparcia technicznego onsite określonego w dokumencie w pkt. Wsparcie techniczne (suppport) świadczone on-site B. Określenie przedmiotu zamówienia dla posiadanego przez Zamawiającego oprogramowania Novell Open Workgoup Suite i. Przedmiotem zamówienia jest dostarczenie dodatkowych licencji na oprogramowanie Novell Open Workgroup Suite lub równoważnego systemu. Obecnie Zamawiający posiada 300 szt licencji na stanowiska powyżej wymienionego oprogramowania. Wymagane jest dostarczenie dodatkowych 300 szt licencji, tak aby w sumie zamawiający otrzymał 600 szt licencji wraz z asystą techniczną producenta oprogramowania na okres minimum 7 lat od momentu zrealizowania dostawy i podpisania protokołu odbioru przez Zamawiającego. ii. Aktualnie Zamawiający w ramach pakietu Novell Open Workgroup Suite wykorzystuje następujące systemy: a) SUSE Linux Enterprise Server b) Novell Open Enterprise Server c) Novell GroupWise d) Novell Vibe e) Novell ZENworks Configuration Manager f) NetIQ Identity Manager ii. Zamawiający wymaga dostarczenie następujących, dodatkowych licencji wymaganych do rozbudowy posiadanego systemu Novell Open Workgroup Strona 2 z 31

3 Suite: iii. a) Rozszerzenie posianych przez zmawiającego licencji oprogramowania NetIQ Identity Manager do łącznej liczby 2000 użytkowników b) Rozbudowa systemu o dodatkowe licencje konektora do integracji z systemami Linux and Unix w ilości 2000 użytkowników c) Rozbudowa systemu o dodatkowe licencje konektora do integracji z JDBC w ilości 2000 użytkowników d) Rozbudowa systemu o dodatkowe licencje potrzebne do uruchomienia klastra wydajnościowego (High Availability) na 3 węzłach dla posiadanego przez Zamawiającego systemu SUSE Linux Enterprise Server, umożliwiające od strony licencyjnej uruchomienie dodatkowych systemów innych niż zawartych w pakiecie Novell Open Workgroup Suite e) Rozbudowa systemu o dodatkowe licencje potrzebne do aktywacji modułu ZENWorks Patch Management oraz modułu ZENworks Asset Management B. Wymagania szczegółowe dotyczące rozbudowy funkcjonalności Systemu Zarządzania Tożsamością i. Dodatkowe licencje na oprogramowanie muszą zostać dostarczone z wsparciem technicznym producenta dostarczonym na okres minimum 7 lat od momentu podpisania protokołu odbioru dostawy przez Zamawiającego. Wsparcie techniczne na oprogramowanie musi zawierać: a) Wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być realizowane zarówno w formie telefonicznej, jak również za pomocą poczty elektronicznej. Wykonawca musi przedstawić potwierdzenie producenta oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim przez producenta oprogramowania. b) Wsparcie techniczne musi być świadczona od poniedziałku do piątku w godzinach od 9:00 do godziny 17:00 przez producenta oprogramowania c) Wsparcie techniczne obejmować musi dostęp do zgłaszania minimum 50 incydentów technicznych rocznie, dostęp do poprawek, aktualizacji i nowych wersji oprogramowania przez okres określony w punkcie i. d) Dodatkowo Zamawiający wymaga dostarczenia wsparcia technicznego on-site określonego w dokumencie w pkt. Wsparcie techniczne (suppport) świadczone on-site ii. Definicje dotyczące zamawianego Systemu Zarządzania Tożsamością : a) System Zarządzania Tożsamością (IDM) System posiadający wbudowaną możliwość synchronizacji danych z wieloma katalogami, systemami bazodanowymi, systemami operacyjnymi i systemami kadrowymi. Poprzez wbudowane możliwości tworzenia automatycznych reguł, przetwarzania wniosków oraz zarządzania poprzez role zapewnia możliwość obsługi procesów biznesowych i procedur związanych z Strona 3 z 31

4 przyznaniem dostępu do systemów aplikacji i danych. Wzmacnia bezpieczeństwo i ułatwia zadania administracyjne w dużych przedsiębiorstwach zapobiegając zwielokrotnianiu wykonywanych zadań. b) Centralne Repozytorium Informacji o użytkownikach - (zwane także dalej Centralne Repozytorium Danych, Centralne Repozytorium lub CRI) centralna baza informacji o użytkownikach, ich uprawnieniach do wszystkich elementów składowych Systemu, wzajemnych relacjach pomiędzy użytkownikami oraz użytkownikami i Systemem. c) Workflow - mechanizm do realizacji obiegów akceptacyjnych i zatwierdzania przypisywania do użytkowników: ról oraz dostępu i uprawnień w podłączonych systemach. iii. Centralne Repozytorium Informacji Centralne Repozytorium Informacji musi posiadać następujące funkcje i cechy: a) System zarządzania tożsamością powinien posiadać wbudowane Centralne Repozytorium Informacji o użytkownikach i zasobach. b) Dostęp do Centralnego Repozytorium Informacji o użytkownikach i zasobach musi być możliwy w oparciu o standardy: LDAP v3 XML DSML SOAP ADSI c) Centralne Repozytorium musi dostarczać funkcjonalność selektywnego dziedziczenia uprawnień użytkownika do dowolnych obiektów. Zapewniać również definiowanie uprawnień dostępu do dowolnych obiektów i ich atrybutów, grup oraz szczebli w hierarchii drzewa katalogowego. d) Centralne Repozytorium musi umożliwić szyfrowanie wszystkich lub wybranych danych (obiektów wskazanej klasy lub ich atrybutów) zarówno w trakcie transmisji, jak i zapisu na dysku. e) Wymagana jest możliwość centralnego administrowania systemem. f) Centralne Repozytorium musi zapewnić możliwość przydzielania innym użytkownikom lokalnych uprawnień administracyjnych (możliwość delegowania części lub całości uprawnień administracyjnych do poszczególnych gałęzi Repozytorium). Zarządzanie musi odbywać się przy pomocy definiowalnych ról administracyjnych. g) Centralne Repozytorium Danych o użytkownikach musi mieć możliwość podziału bazy na partycje oraz replikowanie danych do innych lokalizacji w czasie rzeczywistym lub zbliżonym do rzeczywistego (wyklucza się systemy opierające replikację wyłącznie na okresowym przesyłaniu pakietów danych i procesie uzgadniania). h) Centralne Repozytorium Danych o użytkownikach musi mieć wbudowane mechanizmy buforowania i odtwarzania przerwanej replikacji tak, aby po przywróceniu funkcjonowania repliki (po awarii lub czasowym odłączeniu repliki) system automatycznie (bez udziału operatora) potrafił wznowić replikację i uzyskać spójność bazy. i) Centralne Repozytorium Danych o użytkownikach musi mieć możliwość weryfikacji tożsamości w oparciu o lokalną replikę bazy. j) Centralne Repozytorium Danych winno umożliwiać weryfikację tożsamości użytkownika w oparciu o główną (centralną) replikę bazy w Strona 4 z 31

5 przypadku awarii lokalnego serwera przechowującego lokalną replikę bazy. k) Centralne Repozytorium Danych musi umożliwiać weryfikację dostępu za pomocą zaawansowanych metod uwierzytelniania w tym za pomocą PKI. l) Zarządzanie Centralnym Repozytorium Danych powinno odbywać się przy pomocy webowego narzędzia do administracji umożliwiające centralną administrację za pomocą przeglądarki MS IE oraz Firefox. iv. Przetwarzanie zadań i synchronizacja danych o użytkownikach z innymi systemami oraz zarządzanie kontami w systemach podłączonych. a) Jądro systemu IDM musi działać w czasie rzeczywistym w oparciu o mechanizm zdarzeń (event driven). b) Zdarzenie w systemie nadrzędnym musi wywoływać natychmiastową reakcję Systemu Zarządzania Tożsamością i dalsze przetwarzanie danych. c) System musi posiadać mechanizmy przetwarzania i obsługi zdarzeń, odpowiedzialne za regulowaną synchronizację informacji o użytkownikach oraz gotowe do użycia konektory do obsługi i synchronizacji kont użytkowników obsługujące następujące systemy: Bazy danych: Microsoft SQL Server, MySQL, Oracle, Sybase, Postgress oraz inne za pomocą JDBC. Jeśli Wykonawca zaproponuje system zapewniający dodatkowo gotowe do użycia konektory do następujących baz danych oferta otrzyma 1 punkt: IBM DB2, Informix Usługi katalogowe i domenowe: Microsoft Active Directory, Sun ONE Directory Server, iplanet Directory Server, Novell edirectory NIS/NIS+ LDAP v3. Systemy pocztowe lub pracy grupowej Novell Groupwise Jeśli Wykonawca zaproponuje system zapewniający dodatkowo gotowe do użycia konektory do następujących systemów pocztowych oferta otrzyma 2 punkty: Microsoft Exchange Lotus Notes Skrypty. System powinien mieć możliwość automatycznego uruchamiania skryptów na wyżej wymienionych systemach operacyjnych. Skrypty mogą być pisane w PowerShellu lub VBScript dla platform Windows oraz shellu, Perlu lub Pythonie dla platform Linux/UNIX. Systemy operacyjne Microsoft Windows Strona 5 z 31

6 Red Hat AS & ES Solaris UNIX Files - /etc/passwd Novell Open Enterprise Server SUSE LINUX Enterprise Server Debian Linux Jeśli Wykonawca zaproponuje system zapewniający dodatkowo gotowe do użycia konektory do następujących systemów operacyjnych oferta otrzyma 1 punkt: HP-UX IBM AIX d) Jeśli zaproponowany system będzie posiadał gotowe konektory do wymienionych poniżej systemów, które klient może dokupić w późniejszym okresie oferta otrzyma 1 punkt: SharePoint Office 365 Serwery mainframe: RACF ACF2 SIF Serwery midrange Midrange: OS/400 (i5/os) Centrale telefoniczne System RSA SecureID e) System musi być wyposażony w mechanizm do dwukierunkowej wymiany informacji w oparciu o format XML: Wymiana musi odwzorować zdarzenie zachodzące w jednym systemie na zdarzenie w drugim systemie. Zdarzenie zachodzące w module nadrzędnym np. utworzenie konta użytkownika, musi być odzwierciedlone analogicznym zdarzeniem poprzez utworzenie konta z odpowiednim hasłem w odpowiednich, podłączonych systemach, Podobnie w sytuacji zablokowania konta użytkownika w systemie nadrzędnym - zdarzenie to musi mieć odzwierciedlenie odpowiednią akcją (blokadą) w systemach podłączonych, Kierunek i zakres przepływu danych musi być konfigurowalny za pomocą narzędzi będących integralną częścią Systemu. f) System musi być wyposażony w możliwość przydzielania i delegowania uprawnień administracyjnych związanych z możliwością konfigurowania i zarządzanie przepływem i replikacją informacji o użytkownikach w zakresie Systemu IDM. g) System musi dopuszczać możliwość zarządzania kontami/obiektami o takich samych nazwach, ale mogących funkcjonować w różnych kontenerach (miejscach w organizacji). h) System musi mieć możliwość bezpośredniego podłączenia się do MS AD i baz danych i porównania za pomocą graficznej webowej konsoli przechowywanych tam informacji z danymi profilu użytkownika przechowywanymi aktualnie w Identity Vault. Strona 6 z 31

7 v. Obsługa mechanizmu nadawania uprawnień użytkownikom poprzez role a) System musi zapewniać możliwość definiowania w systemie ról powiązanych z określonymi uprawnieniami użytkownika w podłączonych systemach i aplikacjach. b) Rola musi umożliwiać objęcie uprawnień w kilku odrębnych aplikacjach. c) System musi mieć możliwość nadawania, odbierania i modyfikowania ról przydzielonych użytkownikowi. d) Obsługa ról musi uwzględniać możliwość definicji ról wzajemnie wykluczających się oraz System musi mieć możliwość kontrolowanego (akceptacja) nadawania ról, które się wzajemnie wykluczają ze względu na separację obowiązków (ang. separation of duties). e) System musi posiadać wbudowany mechanizm ostrzegający przed nadawaniem użytkownikowi ról, które zostały zdefiniowane jako wzajemnie się wykluczające. f) Obsługa ról musi umożliwiać definicję ról hierarchicznych, to znaczy musi istnieć możliwość definicji w systemie IDM ról jako sumy innych ról. g) System musi mieć możliwość nadania użytkownikowi określonej roli na określony czas. h) System musi dawać użytkownikowi możliwość przeglądania informacji o przydzielonych rolach w Portalu użytkownika. i) System musi dawać możliwość użytkownikowi jak i jego przełożonemu wnioskowania o rolę oraz śledzenia statusu tego wniosku. j) System musi mieć możliwość robienia raportów ze wszystkich nadanych lub odebranych użytkownikowi ról. W raporcie powinny być również widoczne osoby akceptujące te operacje. k) System musi umożliwiać składanie wniosków o przydzielenie roli zarówno pracownikowi jak i przełożonemu pracownika. Przełożony musi mieć możliwość wnioskowania o przydział roli dla swoich podwładnych. l) System musi umożliwiać budowę zaawansowanych obiegów workflow z akceptacją dla wniosku o przydział roli. m) System musi posiadać graficzną konsolę obsługiwaną przez przeglądarkę (MS IE i Firefox) umożliwiającą odczytanie aktualnych uprawnień w istniejących systemach MS AD, edirectory, Exchange, SharePoint, bazy danych i SAP Portal oraz natychmiastowe przydzielenie wykrytych i wybranych uprawnień do roli. vi. Mechanizmy synchronizacji, kontroli charakterystyki i resetowania zapomnianych haseł a) System musi być wyposażony w funkcjonalność definiowania globalnej polityki haseł dostępu i dwukierunkowej synchronizacji haseł dla następujących platform podłączonych przez wykupione konektory: MS Windows, Linux, HP-UX, IBM AIX, Solaris, IBM Mainframe, IBM AS/400. b) System musi być wyposażony w funkcjonalność definiowania globalnej polityki haseł dostępu i synchronizacji haseł do następujących baz danych podłączonych przez wykupione konektory: Oracle, DB2, Informix, Sybase, MS SQL, MySQL i innych baz relacyjnych SQL. c) W ramach polityki dotyczącej haseł System IDM musi umożliwiać definiowanie długości hasła, znaków specjalnych, liczb, częstotliwości zmiany itd. Winna istnieć możliwość stosowania jej w stosunku do Strona 7 z 31

8 różnych departamentów, jednostek organizacyjnych, grup i użytkowników oraz podłączonych systemów. d) System musi zapewnić funkcjonalność samodzielnej obsługi zmiany hasła na bazie sprawdzenia odpowiedzi na wcześniej zdefiniowaną serię pytań. e) Serię pytań sprawdzających tożsamość powinien mieć możliwość zdefiniowania użytkownik i administrator. f) System powinien umożliwiać zdefiniowanie reguł określających liczbę zadawanych pytań zdefiniowanych wcześniej przez administratora i użytkownika. g) System powinien umożliwiać użytkownikowi ponowne zdefiniowanie zapomnianego hasła poprzez interfejs webowy dostępny również bez konieczności logowania na stacji roboczej MS Windows użytkownika, który zapomniał hasła do systemu MS Windows. vii. Mechanizmy elektronicznego obiegu informacji i akceptacji wniosków i ról (zwany dalej Workflow) a) Systemu musi posiadać wbudowane mechanizmy do realizacji obiegów akceptacyjnych i zatwierdzania ról oraz dostępu i uprawnień w podłączonych systemach. b) Moduł Workflow musi stanowić moduł Systemu Zarządzania Tożsamością i pochodzić od tego samego producenta, co System Zarządzania Tożsamością. c) Moduł Workflow musi zapewniać możliwość zbudowania jedno lub wielostopniowego rozgałęzionego procesu akceptacyjnego do nadawania dostępu do dowolnego systemu/zasobu. d) Moduł Workflow musi zapewniać możliwość zbudowania jedno lub wielostopniowego rozgałęzionego procesu akceptacyjnego do nadawania roli dla dowolnego użytkownika. e) Moduł Workflow musi być oparty na technologii WWW i umożliwiać użytkownikom pracę z Systemem co najmniej za pomocą przeglądarek: f) MS Internet Explorer, g) Firefox. h) Login do modułu workflow powinien umożliwiać wykorzystanie mechanizmu autentykacji opartego o autoryzację w domenie MS AD (Kerberos) i) Moduł Workflow musi zawierać mechanizm umożliwienia osobie wydającej decyzję na delegowanie obsługi wszystkich przydzielonych procesów innej osobie (np. idąc na urlop przedzielam całość obsługiwanych procesów mojemu zastępcy), j) Moduł Workflow musi zawierać mechanizm umożliwienia osobie wydającej decyzję na delegowanie wybranego procesu (lub procesów) innej osobie. k) Moduł Workflow musi zawierać mechanizm umożliwiający użytkownikowi określenie swojej dostępności i zaznaczenie w systemie IDM okresu kiedy użytkownik jest nieobecny lub niedostępny, l) Moduł Workflow musi posiadać funkcjonalność umożliwiającą zdefiniowanie procesu akceptacji w sposób równoległy (jednocześnie dla wszystkich) lub sekwencyjny (stopniowy). m) Moduł Workflow musi posiadać funkcjonalność zdefiniowanie procesu Strona 8 z 31

9 akceptacji na podstawie głosowania (określona liczba uprawnionych osób zaakceptowała). n) Mechanizm workflow winien zapewnić możliwość nadawania uprawnień dla jednej osoby lub grupy osób. o) Mechanizmy workflow musi zapewnić możliwość przypisania nadawania uprawnień dostępu lub roli na ściśle określony i wybrany w trakcie akceptacji okres. p) Workflow musi dostarczać środowisko graficzne, w którym istniała będzie możliwość przeprowadzenia operacji konfiguracji i planowania procesu oraz ścieżki akceptacyjnej w sposób graficzny z wykorzystaniem myszki. q) System musi zapewniać możliwości tworzenia raportów przedstawiających ścieżkę akceptacyjną dla potrzeb audytu. r) Moduł Workflow musi zapewnić użytkownikom możliwość monitorowania procesu akceptacji nadawania uprawnień. s) Moduł Workflow musi dysponować funkcjonalnością zezwalającą na wprowadzanie zmian w procesie akceptacyjnym. Naniesione zmiany powinny być uwzględnione wraz z rozpoczęciem nowego procesu. t) Moduł Worflow powinien mieć możliwość konfiguracji dostępnych opcji dla użytkownika w zależności od jego uprawnień. u) Moduł Worflow powinien mieć możliwość konfiguracji systemu workflow i ograniczenie dla wybranych użytkowników możliwości inicjowania wniosków. v) Moduł Worflow powinien mieć możliwość granularnej administracji systemem workflow i jego możliwościami. w) Moduł Worflow powinien mieć możliwość tworzenia zespołów i administratorów (managerów ) dla tych zespołów z określonymi uprawnieniami ograniczonymi tylko do zarządzania wnioskami i rolami dla tego zespołu. x) Moduł Worflow musi mieć możliwość integracji z innymi systemami za pomocą REST i SOAP viii. Portal informacyjny (Portal) a) Systemu musi posiadać wbudowany mechanizm typu Portal, oparty na serwerze aplikacyjnym J2EE, przedstawiający informację o użytkownikach oraz strukturę organizacyjną firmy. b) Portal informacyjny musi mieć możliwość działania na wielu rodzajach serwerów aplikacyjnych w szczególności musi działać na każdym z następujących serwerów J2EE (do wyboru przez zamawiającego): Jboss WebSphere WebLogic c) Portal informacyjny musi mieć możliwość działania w oparciu o bazy danych komercyjne i bazy danych open source. W szczególności powinien mieć możliwość działania w oparciu o każdą z wymienionych poniżej baz danych. MS SQL Oracle 11 PostgreSQL d) W szczególności Portal musi spełniać poniższe wymagania funkcjonalne: Strona 9 z 31

10 System musi udostępniać wbudowane mechanizmy graficznej prezentacji struktury organizacyjnej w oparciu o dowolnie wybrane relacje organizacyjne. Portal musi w sposób dynamiczny i natychmiastowy odzwierciedlać zmiany informacji o użytkownikach generowane przez System IDM lub przez podłączone do niego aplikacje i systemy. Portal musi umożliwiać użytkownikom przeglądanie udostępnionych informacji o pracownikach w firmie. Portal musi umożliwiać użytkownikom samodzielne modyfikowanie określonych administracyjnie niektórych atrybutów użytkownika (np. tylko własny telefon komórkowy). Portal musi umożliwiać przeglądanie struktury organizacyjnej firmy z możliwością ograniczenia poziomu dostępu. Portal musi udostępniać możliwość modyfikacji danych o użytkowniku i populację tych zmian do innych podłączonych do systemu zarządzania aplikacji i systemów. Portal musi mieś możliwość dowolnego rozszerzania atrybutów użytkownika w ramach jego profilu i wyświetlania ich w sposób kontrolowany przez administratora. Login do portalu powinien umożliwiać wykorzystanie mechanizmu autentykacji opartego o autoryzację w domenie MS AD (Kerberos) Powinna istnieć możliwość wykorzystania mechanizmów autoryzacji opartych o zaawansowane (silne) sprawdzanie tożsamości (Smard Card, Token) e) System IDM musi mieć możliwość zablokowania konfiguracji zdefiniowanych definicji reguł, ról i ich połączeń z uprawnieniami przed zmianami przez nieuprawnione osoby. f) System IDM musi mieć możliwość zablokowania możliwości zmiany i modyfikacji zdefiniowanych obiegów workflow przez nieuprawnione osoby. ix. Funkcje i cechy dla systemu zarządzania tożsamością w zakresie obsługi języka polskiego oraz innych języków. a) System musi zapewniać użytkownikowi końcowemu obsługę Portalu i Workflow w każdym z poniższych języków: polski, angielski. b) System musi umożliwiać użytkownikowi końcowemu wybór języka dla Portalu i Workflow. c) System musi umożliwiać definiowanie nazwy procesu wniosku workflow w dwóch językach polskim i angielskim oraz system powinien automatycznie wyświetlać nazwy wniosków workflow w odpowiednim języku zgodnie z wybranym przez użytkownika językiem obsługi systemu IDM. Strona 10 z 31

11 x. Funkcje i cechy Systemu Zarządzania Tożsamością w zakresie możliwości projektowania systemu i dokumentacji. a) System musi posiadać Moduł Projektowania zapewniający funkcjonalność pozwalającą na pełne zaprojektowanie i zarządzanie projektem Systemu Zarządzania Tożsamością pracowników w przedsiębiorstwie. b) Funkcjonalność Modułu Projektowania musi zapewniać możliwość tworzenia wielu nowych, niezależnych projektów systemów zarządzania tożsamością pracowników w przedsiębiorstwie. c) Funkcjonalność Modułu Projektowania musi zapewniać możliwość konfigurowania synchronizacji danych pomiędzy Centralnym Repozytorium, a systemami podłączonymi oraz definiowania procesów decyzyjnych (workflow) d) Moduł Projektowania musi być wyposażony w funkcjonalność zezwalającą na zachowanie i odtwarzanie kopii projektów utworzonych za jego pomocą. e) Moduł Projektowania systemu zarządzania tożsamością musi posiadać funkcjonalność pozwalającą na jego konfigurowanie i projektowanie off - line. A co za tym idzie powinien posiadać możliwość importowania, implementowania oraz eksportowania obiektów i struktur danych. f) Moduł Projektowania systemu zarządzania tożsamością musi posiadać funkcjonalność pozwalającą na symulację off-line działania zasad, reguł i transformacji synchronizowanych danych. g) Moduł Projektowania musi zawierać funkcjonalność pozwalającą na symulację, analizę oraz wykrywanie błędów (debugowanie) w tworzonych regułach projektu zarządzania tożsamością pracowników w przedsiębiorstwie. h) Moduł Projektowania musi zapewnić funkcjonalność pozwalającą na modelowanie przepływu danych w Systemie Zarządzania Tożsamością pracowników w przedsiębiorstwie. A co za tym idzie powinien umożliwić podgląd globalnego przepływu danych obiektów i atrybutów jak również zarządzanie nimi. i) Moduł Projektowania musi być wyposażony w funkcjonalność zezwalającą na zarządzanie regułami Systemu Zarządzania Tożsamością pracowników w przedsiębiorstwie. W szczególności musi zezwalać na zarządzanie: Globalnymi wartościami konfiguracji Regułami filtrów Regułami mapowania danych o użytkownikach Zestawem reguł przemian/transformacji j) Moduł Projektowania musi posiadać funkcjonalność, która zezwoli na automatyczne tworzenie dokumentacji technicznej projektu zarządzania tożsamości pracowników w przedsiębiorstwie. xi. Funkcje i cechy dla systemu zarządzania tożsamością w zakresie raportowania i audytu a) System musi posiadać wbudowany i zintegrowany moduł raportowania i audytu dostarczony przez tego samego producenta, który dostarcza główny system zarządzania tożsamością. Strona 11 z 31

12 b) W ramach systemu musi być dostarczana hurtownia danych przechowująca informacje o tożsamości użytkowników i ich zmianach. c) Hurtownia danych musi mieć możliwość działania w oparciu o bazę open source np. PostgreSQL d) Dostarczona z systemem hurtownia danych powinna zbierać i przechowywać informacje o użytkownikach i ich kontach oraz uprawnieniach w podłączonych i zarządzanych przez IDM aplikacjach i systemach. e) Musi być również możliwość do pobierania takich danych z systemów i aplikacji, które nie są zarządzane przez system IDM f) Dostarczona z systemem hurtownia danych o tożsamości użytkowników powinna rejestrować zmiany w tożsamości użytkowników. g) Dostarczona z systemem hurtownia danych o tożsamości użytkowników powinna rejestrować i przechowywać informacje o realizowanych wnioskach workflow i przydzielanych użytkownikowi rolach, h) System musi mieć możliwość wykrywania w czasie rzeczywistym operacji zakładania lub modyfikacji kont i/lub grup użytkowników w MS Active Directory, które są realizowane poza (z pominięciem) ) systemem zarządzania tożsamością (IDM). Po wykryciu cytowanych operacji system muisi mieć możliwość realizacji każdej z tych akcji (razem lub osobno): wysłania powiadomienia em do wyznaczonej osoby z podaniem podstawowych informacji o koncie uruchomienia obiegu workflow z określonym zdefiniowanym w systemie procesem automatycznego usunięcia takiej nieuprawnionej zmiany i operacji w MS AD. i) System zbierania zdarzeń musi umożliwiać obsługę minimum 500 EPS (Events Per Second) j) System musi mieć możliwość automatycznego uruchamiania przygotowanych wcześniej raportów o tożsamości użytkowników w określonych dowolnie definiowanych porach i dniach oraz mieć możliwość automatycznego wysyłania tych raportów za pomocą poczty elektronicznej ( ). k) System musi mieć możliwość robienia raportów o wnioskach workflow i przydzielanych użytkownikowi rolach, l) Musi istnieć możliwość przeglądania informacji i zdefiniowanych wcześniej harmonogramach generowania raportów m) System musi udostępniać możliwość samodzielnego definiowania wzorców raportów. n) Musi istnieć możliwość przygotowania wzorców raportów w języku polskim. o) Musi istnieć możliwość dowolnej edycji i modyfikacji standardowych wzorców raportów dostarczonych przez producenta systemu IDM. p) System musi dawać użytkownikowi możliwość wyboru języka w którym będzie dostarczony raport. q) System musi mieć posiadać wbudowane predefiniowane następujące raporty: Żądania dostępu do zasobów z możliwością grupowania wg: zasobu, Strona 12 z 31

13 wnioskodawcy, beneficjenta Identyfikatory tożsamości w systemach zarządzanych przez IDM. Raport powinien zawierać również informacje o statusie konta w systemie zarządzanym i w systemie IDM Zdarzenia w systemie IDM połączone z informacją kto był źródłem tego zdarzenia (np. uruchomienie workflow) Powiązania użytkowników z poszczególnymi sterownikami (użytkownik nazwa sterownika) Atrybuty tożsamości. Raport powinien mieć możliwość pokazania zarówno stanu aktualnego, jak i zmian które były dokonywane w przeszłości (wraz z datami obowiązywania tych zmian). Raport powinien móc pokazać minimum następujące atrybuty: imię, nazwisko, nazwa firmy, nazwa jednostki organizacyjnej stanowisko identyfikator pracownika (jeśli dostępny z HR) opis konta przełożony status pracownika identyfikator konta w systemie IDM status konta adres służbowy telefon adres identyfikator w firmowym komunikatorze zdjęcie (jeśli dostępne) Użytkownicy poszczególnych systemów zarządzanych przez IDM. Raport powinien zawierać informację jacy użytkownicy (identyfikatory w aplikacji) maja dostęp do wybranych aplikacji lub systemów. Lista wniosków dostępnych w systemie Przypisanie zasobów do użytkowników z możliwością grupowania wg: użytkowników zasobów Przypisanie ról do użytkowników z możliwością grupowania wg: użytkowników ról Zmiany hasła użytkowników. Raport powinien pozwolić pokazać informacje, którzy użytkownicy zmieniali hasło w zadanym okresie oraz którzy użytkownicy w tym okresie hasła nie zmieniali Zmiany statusu konta użytkownika xii. Wymagania systemowe oraz certyfikacyjne dla Systemu Zarządzania Tożsamością a) System musi posiadać certyfikat Common Criteria Certification at Evaluation Assurance Level 3 (EAL3+) Strona 13 z 31

14 b) System Zarządzania Tożsamością musi mieć możliwość pracy na wielu systemach operacyjnych w szczególności musi działać na wszystkich wymienionych poniżej platformach systemowych: MS Windows Linux. c) System Zarządzania Tożsamością musi dawać możliwość pracy z wykorzystaniem bazy open source np. PostgreSQL d) Wszystkie komponenty systemu muszą mieć możliwość instalacji i pełne wsparcie w środowisku zwirtualizowanym Vmware B. Wymagania dotyczące rozbudowy posiadanego przez Zamawiającego pakietu Novell ZENWorks i. Dodatkowe licencje na oprogramowanie muszą zostać dostarczone z wsparciem technicznym producenta dostarczonym na okres minimum 7 lat od momentu podpisania protokołu odbioru dostawy przez Zamawiającego. Wsparcie techniczne na oprogramowanie musi zawierać: a) Wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być realizowane zarówno w formie telefonicznej, jak również za pomocą poczty elektronicznej. Wykonawca musi przedstawić potwierdzenie producenta oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim przez producenta oprogramowania. b) Wsparcie techniczne musi być świadczona od poniedziałku do piątku w godzinach od 9:00 do godziny 17:00 przez producenta oprogramowania c) Wsparcie techniczne obejmować musi dostęp do zgłaszania nieograniczonej liczby incydentów technicznych, dostęp do poprawek, aktualizacji i nowych wersji oprogramowania przez okres określony w punkcie i. d) Dodatkowo Zamawiający wymaga dostarczenia wsparcia technicznego on-site określonego w dokumencie w pkt. Wsparcie techniczne (suppport) świadczone on-site ii. Wymagania techniczne dla dodatkowych modułów do pakietu Novell ZENWorks posiadanego przez Zamawiającego. a) Wymagania w zakresie modułu do inwentaryzowania sprzętu i oprogramowania oraz kontroli wykorzystywanego oprogramowania i badania zgodności z zakupionymi licencjami Rozwiązanie musi być zarządzane z centralnej konsoli, tej samej co moduł do zarządzania stacjami roboczymi i serwerami. System musi zapewniać możliwość inwentaryzacji sprzętu dla zasobów obejmujących: Zasoby sieciowe (urządzenia, routery, drukarki), Komputery desktop z systemami MS Windows, Linux, MacOS, Serwery z systemami MS Windows, Linux, NetWare i UNIX. Strona 14 z 31

15 System musi zapewniać możliwość inwentaryzacji oprogramowania dla platform MS Windows, NetWare, Linux i Unix. System musi zapewniać zaawansowane funkcje raportowania m.in. możliwość automatycznego generowania raportów, planowania ich wykonania, powiadamiania i wysyłania ich pocztą elektroniczną do wybranej grupy osób, możliwość tworzenia swoich własnych raportów, możliwość eksportowania raportów do innych formatów (np. pdf, csv). System raportowania musi zapewniać raportowanie o historii zmian na stacjach roboczych i serwerach co najmniej w zakresie: zmiany komponentów sprzętu, zmiany zainstalowanego oprogramowania. System musi zapewniać możliwość kontrolowania dostępu do raportów poprzez system uprawnień i przypisywania ich wybranym grupom administratorów. System musi zapewniać możliwość tworzenia własnych pól w bazie inwentaryzacji oraz formularzy ułatwiających ich wypełnienie oraz tworzenia na bazie tych pól grup dynamicznych stacji roboczych. System musi zapewniać możliwość edycji informacji zapisanych w bazie inwentaryzacji. System musi zapewniać możliwość inwentaryzowania aplikacji zainstalowanych na dyskach lokalnych stacji roboczych, na dyskach sieciowych oraz uruchamianych z sieci przez klienta typu thin-client. System musi zapewniać co najmniej raz w miesiącu automatyczne aktualizowanie informacji o nowych aplikacjach i aktualizacjach. System musi zapewniać możliwość definiowania swoich własnych programów tak, aby były one automatycznie wykrywane i dodawane do bazy inwentaryzacji. System musi zapewniać możliwość szybkiego wykrycia nowych stacji (w szczególności wirtualnych), które pojawiły się w sieci i objęcia ich inwentaryzacją centralnie. System powinien umożliwiać zdalną instalację skanera inwentaryzacji poprzez interfejs Web. System musi zapewniać możliwość usuwania stacji roboczych z systemu w dwóch trybach: z możliwością szybkiego ich przywrócenia oraz definitywnie. System musi zapewniać możliwość zaimportowania z pliku informacji o stacjach roboczych do bazy inwentaryzacji jeszcze przed fizyczną instalacją tych stacji w firmie. System musi zapewniać możliwość konfiguracji częstotliwości z jaką aktualizowane będą informacje o nowym sprzęcie i oprogramowaniu na stacjach roboczych. System musi zapewniać możliwość inwentaryzowania stacji roboczych niepodłączonych do sieci. System musi zapewniać możliwość inwentaryzacji komputerów z przestarzałymi systemami operacyjnymi, które nie mają już wsparcia od swoich producentów, dla platform Linux, Windows, Mac oraz NetWare. System musi zapewniać możliwość wykrywania pakietów oprogramowania za pomocą własnego skanera oraz w oparciu o Strona 15 z 31

16 informacje z konsoli MS Windows Dodaj/ Usuń programy oraz pliki MSI. System musi zapewniać możliwość łatwego dodania mechanizmów wykrywania produktów własnych i odziedziczonych. System musi zapewniać nieograniczoną liczbę pól definiowanych przez użytkownika do gromadzenia dodatkowych informacji. System musi zapewniać możliwość skanowania na życzenie w celu inwentaryzacji wybranych urządzeń w czasie rzeczywistym. System musi zapewniać śledzenie i możliwość raportowania informacji o oprogramowaniu uruchamianym przez użytkowników na stacjach roboczych MS Windows. Musi obejmować aplikacje MS Windows, aplikacje webowe, aplikacje uruchamiane na serwerach terminalowych Citrix. System musi zapewniać możliwość śledzenia wykorzystania oprogramowania na stacjach odłączonych od sieci. System musi zapewniać możliwość wyszukania tych kopii zainstalowanych licencji, które nie są aktualnie używane i mogą być odinstalowane lub przeniesione na inne stacje robocze. System musi zapewniać możliwość wyszukania tych kopii licencji, które są aktualnie w użyciu przez pracowników firmy. System musi zapewniać możliwość śledzenia wykorzystania aplikacji przez użytkowników w następującym zakresie: Wykorzystanie aplikacji pod względem typu aplikacji (aplikacja lokalna, serwerowa lub web-owa), Wykorzystanie pod względem produktu, użytkownika i stacji roboczej, Wykorzystanie w konkretnym okresie czasu, Ile czasu aplikacja była uruchomiona, Ile czasu aplikacja była aktywna (okienko aplikacji było aktywne). System musi zapewniać możliwość powiązania ze sobą informacji o zakupionych licencjach i informacji o zainstalowanym i wykorzystywanym oprogramowaniu na stacjach roboczych oraz generowanie raportów porównujących te informacje i informujących o stanie zgodności z zakupionymi licencjami. System musi zapewniać możliwość przypisania licencji do poszczególnych działów w firmie i analizę dla tych obszarów. System musi zapewniać możliwość importowania i wprowadzania informacji o zakupach. System musi zapewniać możliwość tworzenia szczegółowych raportów zgodności w celu uzyskania danych o zakupionym, zainstalowanym i wykorzystywanym oprogramowaniu. System musi zapewniać możliwość zarządzania standardami oprogramowania obowiązującymi w firmie (oprogramowanie standardowe, niestandardowe i niezgodne z polityką firmy). System musi zapewniać możliwość przypisania i analizy kosztów wykorzystania licencji. System musi zapewniać możliwość zarządzanie kontraktami i umowami IT w zakresie: Strona 16 z 31

17 rejestrowanie wszystkich typów umów i kontraktów IT (zakupy, umowy serwisowe, SLA, leasing) wraz z możliwością przeglądania i przechowywania kopii umów oraz dodatkowych informacji, rejestracja i automatyczne przypominanie o ważnych datach i warunkach kontraktu: data zakończenia, data dostawy, termin realizacji, przypisanie do kontraktów i umów do zasobów w firmie (sprzęt, oprogramowanie, działy firmy), rejestracja warunków i poziomu realizacji umów typu service level agreement (SLA), przechowywanie informacji o przedłużeniach umów i kontraktów, rejestracja warunków Umów leasingowych, łącznie z harmonogramem i terminami. b) Wymagania dla modułu zarządzanie instalacją i wdrażaniem poprawek System musi posiadać możliwość automatycznego pobierania do centralnego repozytorium poprawek dla systemów MS Windows, Linux i Macintosh. System musi posiadać możliwość automatycznego pobierania do centralnego repozytorium poprawek dla oprogramowania producentów: Microsoft, Adobe, Symantec, TrendMicro, McAfee (Intel), System musi posiadać możliwość sprawdzenia systemów MS Windows, Linux i Macintosh pod kątem zainstalowanych w tych systemach poprawek oraz musi udostępniać w konsoli informację czy dla tych systemów są dostępne nowe poprawki. System musi posiadać możliwość wyświetlania w konsoli wszystkich dostępnych poprawek wraz z datą udostępnienia oraz posiadać możliwość automatycznego wyszukiwania dla każdej poprawki komputerów, które mają lub nie mają zainstalowaną tę poprawkę. System musi posiadać możliwość wybrania z centralnego repozytoriom zestawu poprawek i powiązania ich z wybranymi komputerami i grupami komputerów w celu instalacji poprawek na tych komputerach. System musi umożliwiać automatyczne wyszukanie komputerów lub grup komputerów, na których nie ma zainstalowanego wybranego określonego zdefiniowanego zestawu poprawek oraz musi umożliwiać zlecenie systemowi zdalnej instalacji poprawek dla tych komputerów. System musi umożliwiać automatyczne wyszukanie dostępnych i niezainstalowanych poprawek dla wybranego określonego komputera lub grupy komputerów oraz zlecenie systemowi zdalnej instalacji tych poprawek. System musi umożliwiać automatyczną instalację poprawek na zarządzanych komputerach w trybie: wykonanie natychmiast przez zlecenie w konsoli administratora, wykonanie określonego dnia o określonej godzinie lub w określonym przedziale czasowym, wykonanie według zdefiniowanego w systemie harmonogramu. System musi posiadać możliwość poinformowania użytkownika o Strona 17 z 31

18 koniecznej instalacji poprawek oraz musi posiadać możliwość udostępniania użytkownikowi opcji wyrażenia zgody na taką operację. Musi istnieć też możliwość pominięcia takiej opcji. System musi posiadać możliwość zdefiniowania obligatoryjnego i wymaganego poziomu poprawek dla wybranych komputerów i grup komputerów. System musi posiadać możliwość cyklicznego automatycznego wyszukiwania komputerów, które nie są zgodne ze zdefiniowanym obligatoryjnym i wymaganym poziomem poprawek oraz musi posiadać możliwość automatycznej instalacji wymaganych poprawek dla tych systemów. System musi posiadać system raportujący, który umożliwia tworzenie raportów ze szczegółowymi informacjami o zainstalowanych poprawkach na wybranych komputerach. II. Wymagania dotyczące dostawy licencji na oprogramowania klasy SIEM (Security Information and Event Management) do zarządzania informacją związaną z bezpieczeństwem, analizą i korelacją zdarzeń wraz z automatyzacją wykrywania incydentów. A. Licencje na całe poniższe oprogramowanie muszą zostać dostarczone z wsparciem technicznym producenta dostarczonym na okres minimum 7 lat od momentu podpisania protokołu odbioru dostawy przez Zamawiającego. Wsparcie techniczne na oprogramowanie musi zawierać: i. Wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim. Wsparcie musi być realizowane zarówno w formie telefonicznej, jak również za pomocą poczty elektronicznej. Wykonawca musi przedstawić potwierdzenie producenta oprogramowania, że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim przez producenta oprogramowania. ii. Wsparcie techniczne musi być świadczona od poniedziałku do piątku w godzinach od 9:00 do godziny 17:00 przez producenta oprogramowania iii. Wsparcie techniczne obejmować musi dostęp do zgłaszania minimum 50 incydentów technicznych rocznie, dostęp do poprawek, aktualizacji i nowych wersji oprogramowania przez okres określony w punkcie A Dodatkowo Zamawiający wymaga dostarczenia wsparcia technicznego on-site określonego w dokumencie w pkt. Wsparcie techniczne (suppport) świadczone onsite B. System SIEM zapewniający obsługę zdarzeń w czasie rzeczywistym na poziomie nie niższym 2500 zdarzeń na sekundę (EPS) i. W przypadku chwilowego przekroczenia 2500 EPS możliwość buforowania Strona 18 z 31

19 zdarzeń, tak aby zebrane informacje nie zostały utracone ii. System musi posiadać certyfikat Common Criteria Certification at Evaluation Assurance Level 3 (EAL3+) iii. System musi posiadać dostępny gotowy moduł do integracji z systemem zarządzania tożsamością, który musi uzupełniać zdarzenia o informacje o użytkowniku. iv. System musi monitorować przypadki naruszenia bezpieczeństwa oraz posiadać mechanizmy śledzenia statusu rozwiązywania problemów. v. System audytu musi mieć możliwość zbierania i analizowania w czasie rzeczywistym informacji i logów z systemu zarządzania tożsamością vi. System audytu winien być wyposażony w możliwość zbierania i analizowania w czasie rzeczywistym informacji i logów bezpośrednio z systemów i aplikacji objętych rozwiązaniem do zarządzania tożsamością. vii. System musi mieć możliwość zbierania, analizowania i korelowania w czasie rzeczywistym informacji i logów z urządzeń IDS, IDP i Firewall jak również systemów współpracujących z sieciową usługą syslog. viii. System musi mieć możliwość korelacji w czasie rzeczywistym zdarzeń pochodzących z systemu zarządzania tożsamością ze zdarzeniami występującymi w podłączonych do systemu zarządzania tożsamością systemów i aplikacji, oraz innych systemów i urządzeń połączonych do SIEM. ix. System audytu winien zapewniać mechanizm pozwalający na archiwizowanie danych i logów pochodzących zarówno z samego systemu zarządzania tożsamością jak i z systemów i serwerów objętych zarządzaniem tożsamością oraz umożliwiać ich przechowywanie w bazie danych dla potrzeb audytu. x. System winien posiadać możliwość sporządzania dowolnych raportów z zebranych informacji o zdarzeniach zachodzących w systemach z których informacje są zbierane. xi. System winien zapewniać możliwość monitorowania zdarzeń w systemach połączonych do SIEM w czasie rzeczywistym i wysyłania powiadomienia za pomocą protokołu SMTP lub SNMP w przypadku wystąpienia określonego, a zdefiniowanego wcześniej zdarzenia. xii. System audytu i monitorowania zdarzeń powinien pracować w czasie rzeczywistym i działać (kolekcjonować dane i korelować zdarzenia) nawet w przypadku krótkiej awarii lub czasowego wyłączenia bazy danych zbierającej te informacje. xiii. System powinien posiadać narzędzia integracyjne do budowy kolektorów do podłączenia się do różnych innych nietypowych aplikacji i systemów. xiv. Systemu musi mieć możliwość pracy w środowisku wirtualnym na bazie systemu SUSE Linux Enterprise Server oraz VMware xv. Licencja dla systemu musi zapewniać obsługę minimum 2500 Events Per Second i 1000 monitorowanych urządzeń. xvi. System SIEM musi posiadać wsparcie producenta dla systemów SLES 11 oraz RedHat 6.x xvii. System SIEM powinien zapewnić jak najmniejszą ingerencję w monitorowane systemy. Oznacza to możliwość zbierania logów bez konieczności instalacji dedykowanych agentów na źródłach danych urządzeń produkcyjnych, natomiast wykorzystania zaimplementowanych już w systemach mechanizmów bezagentowych. Strona 19 z 31

20 xviii. System SIEM musi jednocześnie umożliwiać zbieranie danych z monitorowanych systemów z wykorzystaniem agentów w przypadku gdy dostęp bezagentowy nie zapewnia odpowiedniego poziomu bezpieczeństwa przesyłanych danych lub gdy istnieją inne przesłanki do wykorzystania agentów. xix. System SIEM musi dostarczać gotowe oprogramowanie agentów do zbierania danych i monitorowania systemów dla platform MS Windows oraz Unix i Linux. xx. System SIEM musi zapewniać szyfrowanie danych w komunikacji pomiędzy agentem a serwerem systemu SIEM kolekcjonującym dane. xxi. System SEIME musi zapewniać buforowanie danych po stronie agenta w przypadku utraty lub niemożności przesłania danych między agentem a serwerem SIEM. xxii. System SIEM powinien posiadać możliwość zarządzania użytkownikami oraz dostępu do funkcji pozwalających na przetwarzanie i raportowanie wyników zbierania zdarzeń, wraz z ich analizą i korelacjami, poprzez konsolę webową. Dostęp do tej konsoli musi odbywać się za pomocą protokołu HTTPS. xxiii. System musi posiadać konsolę, która na bazie zdefiniowanego filtru pozwala na śledzenie w czasie rzeczywistym wybranych zdarzeń. xxiv. System musi mieć możliwość zapewnienia pełnego wsparcia dla standardu IPv6 (zarządzanie, zbieranie zdarzeń i przepływów sieciowych). xxv. System musi zapewnić możliwości implementacji w środowisku rozproszonym. xxvi. System musi mieć możliwości zarządzania powiadomieniami o incydentach w postaci . xxvii. System musi posiadać funkcję zarządzania użytkownikami i uprawnieniami w systemie w oparciu o role. Zapewnić możliwość definiowania różnych uprawnień do systemu w zależności od wykonywanych czynności oraz ograniczać dostęp do przechowywanych w systemie danych w oparciu o filtry. xxviii. System w ramach dostarczonej licencji musi zapewniać możliwość instalacji nielimitowanej liczby instancji serwerów z oprogramowaniem SIEM. xxix. System musi posiadać możliwość elastycznego rozbudowy Systemu SIEM o dodatkowe moduły zwiększające jego wydajność w przypadku niewydolności lub zbyt dużej ilości napływających zdarzeń. xxx. System musi udostępniać możliwość tworzenia własnych reguł pasujących do analizy spływających do Systemu SIEM informacji w oparciu o wyrażenia regularne przy pomocy wbudowanego narzędzia. xxxi. System musi udostępniać narzędzia do analizy przepływów sieciowych NetFlows. xxxii. Produkt musi mieć możliwość przesyłania wybranych danych pomiędzy niezależnymi instancjami systemów SIEM funkcjonującymi w środowisku rozproszonym. xxxiii. System musi mieć możliwość centralnego wyszukiwania i analizy całości danych zgromadzonych przez wszystkie zainstalowane instancje serwerów SIEM. xxxiv. System musi umożliwiać podłączenie systemu SIEM do źródeł zewnętrznych zawierających informacje o niepożądanych adresach IP, sieciach lub złośliwych domenach. Dane z tych źródeł muszą być dostępne Strona 20 z 31

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5B do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników

Bardziej szczegółowo

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy

Bardziej szczegółowo

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami informatycznymi Postaw na NOWS! Agenda: 1. NOWS co to jest? 2.

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Zarządzanie tożsamością

Zarządzanie tożsamością Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ 1. Uniwersytet Nr sprawy CRZP/UJ/269/2014 DZIAŁ ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO ul. Gołębia 6/2, 31-007 Kraków tel. +4812-432-44-50, fax +4812-432-44-51 lub +4812-663-39-14; e-mail: bzp@uj.edu.pl

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

A. Definicje: 1. Testy odtworzeniowe

A. Definicje: 1. Testy odtworzeniowe A. Definicje: 1. Testy odtworzeniowe Załącznik nr 1 do umowy nr Przeprowadzenie kontroli skuteczności działania systemu składowania danych, polegające na: 1.1. Wykonaniu pełnego odtworzena danych, z trzech,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup. OP-IV.272.82.2014.LK (Projekt) UMOWA Załącznik nr 3 do SIWZ zawarta w dniu... w Lublinie pomiędzy Województwem Lubelskim z siedzibą w Lublinie ul. Spokojna 4, 20-074 Lublin, NIP 712-290-45-45, REGON 431028631,

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

NOWS. Agenda: 1. NOWS co to jest? 2. Konkurencja NOWS. 3. Różni klienci wybierają NOWS. 4. Opis składników pakietu

NOWS. Agenda: 1. NOWS co to jest? 2. Konkurencja NOWS. 3. Różni klienci wybierają NOWS. 4. Opis składników pakietu CO TO NOWS? NOWS Agenda: 1. NOWS co to jest? 2. Konkurencja NOWS 3. Różni klienci wybierają NOWS 4. Opis składników pakietu 5. Ceny, licencjonowanie i rejestrowaniu projektów 6. Podsumowanie 2 NOWS co

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu

Bardziej szczegółowo

SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA

SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA ZAŁĄCZNIK NR 1 DO SPECYFIKACJI CZĘŚĆ C OPROGRAMOWANIE ESET * OPROGRAMOWANIE ESET Przedłużenie licencji Eset Nod32 Antivirus Business Edition na 3 lata. 336 użytkowników. Licencja wygasa 2013-08-30 Przedłużenie

Bardziej szczegółowo

SIWZ cz. II. Opis Przedmiotu Zamówienia

SIWZ cz. II. Opis Przedmiotu Zamówienia SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr.1 do SIWZ CIS-15/2015 Opis przedmiotu zamówienia SPIS TREŚCI PRZEDMIOT ZAMÓWIENIA... 2 1. OPIS PRZEDMIOTU ZAMÓWIENIA... 2 1.1. DODATKOWE WYMAGANIA DOT. REALIZACJI PRZEDMIOTU ZAMÓWIENIA...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES)

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Mobilne usługi informatyczne stają się coraz bardziej popularne w przedsiębiorstwach i instytucjach. Firma BlackBerry udostępnia

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Ekspert MS SQL Server Oferta nr 00/08

Ekspert MS SQL Server Oferta nr 00/08 Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

A. Definicje: 1. Testy odtworzeniowe

A. Definicje: 1. Testy odtworzeniowe A. Definicje: 1. Testy odtworzeniowe Załącznik nr 1 do umowy nr Przeprowadzenie przeglądu skuteczności działania systemu składowania danych, polegające na: 1.1. Wykonaniu pełnego odtworzenia danych, z

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Warszawa, dnia 21.02.2011 r. BF/AS-ZP/-066-22/11 Znak sprawy 05/11 Wykonawcy O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Uprzejmie informujemy, i w dniach 15 i 16. 02.2011r. do Zamawiaj cego wp

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo