Opis przedmiotu zamówienia. (zwany dalej OPZ )
|
|
- Izabela Michalik
- 6 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest wdrożenie rozwiązania do zarządzania podatnościami Vulnerability Management - VM (zwanego dalej Rozwiązaniem lub Systemem ) realizowanego poprzez dostawę niezbędnych licencji, oprogramowania, pakietów suportowych oraz świadczenie serwisu dla wdrożonego Rozwiązania. W szczególności przedmiot zamówienia obejmuje: 1.1 Dostawę Rozwiązania wraz z licencjami oraz aktualizacjami, w tym: Dożywotniej licencji Rozwiązania w formie SOFTWARE APPLIANCE, do zarządzania podatnościami min systemów/aplikacji/baz danych (5000 adresów IP) Najnowszej dostępnej wersji Oprogramowania oferowanego Rozwiązania Niezbędnych pakietów suportowych producenta Rozwiązania na okres 12 miesięcy od daty podpisania protokołu odbioru końcowego. 1.2 Zaprojektowanie i wdrożenie Rozwiązania, w tym: Przeprowadzenie analizy technicznej oraz opracowanie projektu technicznego wdrożenia Rozwiązania Instalację, konfigurację oraz uruchomienie Rozwiązania zgodnie z projektem technicznym wdrożenia Rozwiązania Przeprowadzenie warsztatowego przekazania wiedzy dla użytkowników wdrożonego Rozwiązania Wykonanie dokumentacji powdrożeniowej, dostarczonej i opracowanej przez Wykonawcę. 1.3 Świadczenie serwisu i wsparcia technicznego dla wdrożonego Rozwiązania w okresie 12 miesięcy od daty podpisania Protokołu odbioru końcowego. 1
2 2 Specyfikacja Rozwiązania 2.1 Architektura Rozwiązania Zarządzanie przy pomocy przeglądarki Architektura Klient (silniki skanujące) / Serwer zarządzania (magazyn danych, serwer raportowania) Skanowanie może być wykonywane z poziomu serwera oraz dowolnego silnika skanującego Wspierane systemy operacyjne: Windows 7, 8, 10. Microsoft Windows Server 2008/2008 R2. Microsoft Windows Server 2012/2012 R2. Microsoft Windows Server Red Hat Enterprise Linux 6.x, 7.x. Maszyny wirtualne na VMware ESXi 5.x, VMware ESXi 6.x VMware vcenter Server 5.x, 6.x Maszyny wirtualne na Hyper-V 2012/2012R2/ Serwer zarządzania powinien dawać możliwość: Przechowywania wszystkich danych pochodzących z dowolnego silnika skanującego. Opierać się na bazie danych PostgreSQL lub MySQL. Baza danych nie powinna wymagać żadnych działań konfiguracyjnych ze strony administratora. Wszystkie dane zebrane przez zewnętrzne silniki skanujące powinny być niezwłocznie przesyłane do centralnej bazy i nie powinny być nigdy przechowywane po stronie silników skanujących Rozwiązanie (zarówno silnik jak i konsola) powinno dawać możliwość wdrożenia, jako: Aplikacja. Urządzenie. Maszyna wirtualna. Wszystkie wyżej wymienione sposoby wdrożenia powinny mieć możliwość jednoczesnego uruchomienia w całym środowisku Zwiększenie wydajności aplikacji powinno być możliwe dzięki rozbudowaniu platformy sprzętowej poprzez: 2
3 Zmianę procesora. Zwiększenie pamięci RAM. Zwiększenie pojemności pamięci masowej. 2.2 Administracja Przekazywanie danych z silników skanujących do serwera zarządzania powinno odbywać się bezpiecznym kanałem szyfrowanym Serwer zarządzania powinien udostępniać możliwość logowania wielu użytkownikom o różnych poziomach dostępu Różne poziomy dostępu dla użytkowników Rozwiązania powinny dawać możliwość definiowania: Widoczności poszczególnych grup kontrolowanych przez skaner hostów. Zmiany zakresu uprawnień do modyfikacji widocznych dla użytkownika hostów. Poziomów dostępu do raportów. Możliwości tworzenia raportów. Obsługi wbudowanego systemu ticketowania Narzędzie powinno umożliwić ograniczenie możliwości skanowania do określonych site ów/systemów dla danych użytkowników Możliwość wprowadzenia jak największej automatyzacji procesów, powinna obejmować, co najmniej: Skanowanie o zaplanowanym według ustalonego harmonogramu. Powiadamianie i alarmowanie administratora o zdefiniowanych zdarzeniach (SNMP, SYSLOG, SMTP). Funkcjonalność raportowania powinna mieć możliwość rozszerzenia przy pomocy API producenta Rozwiązania. 2.3 Wykrywanie podatności Skanowanie podatności powinno odbywać się na dwa sposoby: Skanowanie uwierzytelnione. Skanowanie bez uwierzytelnienia Wszystkie testy, które mogą wpłynąć na stabilność działania sprawdzanego hosta, powinny być oznaczone w jasny sposób dla administratora Skanowanie uwierzytelnione powinno odbywać się, co najmniej przy użyciu: Concurrent Versioning System (CVS). 3
4 File Transfer Protocol (FTP). Microsoft SQL Server. Sybase SQL Server. Microsoft Windows/Samba (SMB/CIFS). Microsoft Windows/Samba LM/NTLM Hash (SMB/CIFS). MySQL Server. Oracle. PostgreSQL. Remote Execution. Simple Network Management Protocol (SNMP). Secure Shell (SSH). Secure Shell (SSH) Public Key. Telnet. Web Site Form Authentication. Web Site HTTP Authentication. Web Site Session Authentication System powinien wykrywać obecność komunikacji ipv6 nawet podczas skanowania przy pomocy ipv Wykryte podatności powinny w formie pozwalającej na szybkie odniesienie do otwartych baz podatności, takich jak: NVD, Bugtraq, CERT, SANS Używane podczas skanowania podatności testy powinny być zależne od przeprowadzonego wcześniej przez silnik skanowania rozpoznania. Takie rozpoznanie powinno zapewnić inteligentne skanowanie testami podatności dopasowanymi do wykrytego wcześniej systemu operacyjnego oraz aplikacji Możliwość śledzenia zmian ryzyka związanego z konkretnym hostem. Powiązanie ryzyka z hostem powinno odbywać się, co najmniej na podstawie: Adresu IP. Adresu MAC. Nazwy hosta (hostname) Silnik skanujący powinien dostosowywać się do zaistniałej sytuacji i automatycznie wykorzystywać wykryte podatności, na przykład po wykryciu standardowych danych logowania do rutera, powinny one zostać automatycznie wykorzystane do dalszych testów. 4
5 2.4 Kontrola aplikacji Kontrola aplikacji powinna być standardową częścią Rozwiązania Skanowanie powinno zawierać testy sprawdzające OWASP Top Jeśli aplikacja daje dostęp do systemów back endowych, skaner powinien wykorzystać te informacje do dalszego skanowania. 2.5 Kontrola baz danych Kontrola baz danych powinna być standardową częścią Rozwiązania Wspierane bazy danych to, co najmniej: Informix, MSSQL, Oracle, Sybase, DB2, PostgreSQL, MySQL. 2.6 Kontrola polityk bezpieczeństwa (zalecenia konfiguracyjne) Predefiniowane ustawienia skanowania dla określonych systemów Skaner konfiguracji powinien być standardową częścią systemu Powinien zawierać ponad 150 zestawów kontrolnych konfiguracji systemów Kontrola konfiguracji powinna się odbywać wg zaleceń: USGCB, FDCC, DISA STIG, CIS. 2.7 Raportowanie Raportowanie musi być niezależne od wykonującego skanowanie silnika (raporty muszą umożliwiać konsolidację wszystkich wyników) Raporty powinny mieć możliwość generowania przy użyciu: Przygotowanych przez producenta wzorców. Modyfikowanych przez użytkownika standardowych wzorców. Dodatkowych wzorców raportów pobranych ze stron producenta Użytkownik powinien mieć możliwość wykonania dowolnego zapytania SQL do bazy danych serwera zarządzania. Wynik takiego zapytania powinien być prezentowany, jako raport w formacie CSV Raporty powinny mieć możliwość automatycznego generowania według harmonogramu Moduł raportujący powinien mieć możliwość automatycznego przesyłania raportów do dedykowanych użytkowników Raporty powinno dać się generować do następujących formatów (formaty wyjściowe mogą się różnić w zależności od typu raportu): PDF, HTML, RTF, XML, CSV. 2.8 Zarządzanie bezpieczeństwem Ocena ryzyka powinna być możliwa w oparciu o: 5
6 CVSS. Dedykowany, dynamiczny Risk Score Użytkownik może wpływać na dedykowany Risk Score poprzez wprowadzenie rankingu ważności skanowanych hostów System musi generować dane/raport, pozwalający na przyjęcie strategii podnoszenia bezpieczeństwa firmy. Taki raport powinien zawierać: Sekwencję kroków do podjęcia przez administratorów. Szacowany czas potrzebny do wykonania operacji. Instrukcje wykonania operacji. Ew. linki do pobrania aktualizacji System musi dawać możliwość dodawania wyjątków z listy podatności. 2.9 Integracja Rozwiązanie powinno się integrować, z co najmniej wymienionymi poniżej zewnętrznymi dostawcami rozwiązań bezpieczeństwa: Imperva. VMware Splunk Możliwość integracji z VMware, poprzez wbudowany konektor, dająca możliwość: Automatycznej aktualizacja danych o wirtualnych maszynach. Skanowanie bezpośrednio przez Hypervisora Vmware Możliwości skryptowania / API Skaner powinien udostępniać dwukierunkowy interfejs API, oparty na XML. Powinny być dostępne publicznie biblioteki ułatwiające oprogramowanie interfejsu API. 3 Wymagania odnośnie harmonogramu realizacji wdrożenia Rozwiązania. Wykonawca zobowiązany jest przedstawić harmonogram realizacji wdrożenia Rozwiązania uwzględniający: 3.1 Wykonanie analizy technicznej i przygotowanie projektu technicznego wdrożenia. 3.2 Prace implementacyjno-wdrożeniowe: Przygotowanie propozycji konfiguracji Instalacja i konfiguracja Rozwiązania Konfiguracja i integracja z Active Directory, serwerem DHCP, VMware vcenter. 6
7 3.2.4 Zdefiniowanie użytkowników systemu Przygotowanie min. pięciu skanów podatności oraz uruchomienie ich Przygotowanie przykładowych raportów Implementacja zaprojektowanych polityk, raportów i skanów Przeprowadzenie strojenia samego systemu oraz doboru odpowiednich parametrów celem otrzymania najwydajniejszej i najbardziej bezpiecznej konfiguracji systemu Przeprowadzenie prac optymalizacji systemu pod kątem minimalizacji liczby fałszywych alertów. 3.3 Przeprowadzenie warsztatowego przekazania wiedzy z użytkowania i administracji wdrożonego Rozwiązania dla 2 osób. Warsztaty powinny trwać minimum 5 dni, powinny być prowadzone przez certyfikowanego z oferowanej technologii inżyniera i obejmować następujący zakres tematyczny: Administracja Rozwiązania; Instalacja i konfiguracja; Definiowanie nowych polityk skanowania; Budowa raportów; 3.4 Zamawiający wymaga przeprowadzenia warsztatów wdrożeniowych w siedzibie Wykonawcy. Koszty ewentualnego zakwaterowania i przejazdu pokrywa Wykonawca. Osoba prowadząca warsztaty musi posiadać następujące kwalifikacje: Certyfikat z oferowanego Rozwiązania Certyfikat CISA lub CISSP lub inny równoważny Doświadczenie we wdrażaniu Rozwiązań klasy Vulnerability Manager Biegłe posługiwanie się językiem polskim. 3.5 Wykonanie dokumentacji powdrożeniowej. 4 Zakres wsparcia technicznego i serwisu Rozwiązania oraz zakupu pakietów suportowych: 4.1 Pakiety suportowe oferta powinna zawierać oprócz kosztów zakupu samego Rozwiązania, koszty zakupu pakietów suportowych na okres minimum 12 miesięcy. Zakres suportu producenta: Dostęp do pomocy technicznej producenta Rozwiązania Dostęp do poprawek i nowych wersji wdrożonego Rozwiązania Dostęp do dokumentacji technicznej wdrożonego Rozwiązania Dostęp dla BGK do konta suportowego producenta Rozwiązania, zawierającego dostęp do bazy wiedzy. 7
8 4.2 Zakres wsparcia technicznego i serwisu: Zapewnienie Hot-Line, dostępnego dla upoważnionych pracowników Zamawiającego, w dni robocze od 8: 00 do 16: 00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy, spełniającego poniższe wymagania: Hot-Line musi obejmować następujące kanały zgłoszeń: serwis WWW, poczta elektroniczna, telefon. W ramach Hot-Line zapewnienie kanału WWW do śledzenia i aktualizacji zarejestrowanych zgłoszeń. W ramach Hot-Line zapewnienie możliwości automatycznego powiadamiania o zbliżającym się czasie przeznaczonym na naprawę lub przekroczeniu SLA; W ramach Hot-Line zapewnienie automatycznego powiadamiania o zbliżającym się końcu suportu lub wygaśnięciu umowy; Usuwanie usterek i błędów z zachowaniem poniższych zasad: Usunięcie błędu krytycznego lub wykonanie obejścia błędu krytycznego (umożliwiającego korzystanie z systemu) nastąpi w czasie 24h od przyjęcia zgłoszenia. Jeżeli jednak bezpośrednią przyczyną powstania błędu krytycznego systemu jest wada w oprogramowaniu, usunięcie błędu krytycznego nastąpi poprzez współpracę Wykonawcy z Producentem w terminie możliwie najszybszym z punktu widzenia Producenta, nie dłuższym niż 10 Dni roboczych od przyjęcia zgłoszenia. Usunięcie innych błędów nastąpi w ciągu 5 dni roboczych od przyjęcia zgłoszenia. Usunięcie usterek nastąpi w ciągu 10 dni roboczych od przyjęcia zgłoszenia. W przypadku braku możliwości usunięcia błędów w podanych wyżej terminach Wykonawca dostarczy równoważne Rozwiązanie zastępcze (workaround). Rozwiązanie zastępcze może funkcjonować nie dłużej niż 30 dni od dat jego dostarczenia. 4.3 Utrzymanie i aktualizacje zaimplementowanych polityk skanowania, raportów i alertów stworzonych na potrzeby Zamawiającego w wymiarze 3 dni roboczych w danym kwartale świadczenia usługi serwisu. 4.4 Wykonawca zapewni wsparcie powdrożeniowe w okresie 12 miesiące od daty podpisania Protokołu odbioru końcowego. Objęcie suportem oraz usługami wsparcia technicznego i serwisu Systemu musi zapewnić Zamawiającemu pełną gotowość Wykonawcy do świadczenia opisanych w niniejszej specyfikacji usług od pierwszego dnia obowiązywania Umowy. Ponadto, świadczone usługi nie mogą negatywnie wpływać na zintegrowane z Systemem aplikacje biznesowe i inne systemy bezpieczeństwa informacji. 8
9 4.5 Wsparcie techniczne musi być świadczone, przez co najmniej jednego inżyniera Wykonawcy, posiadającego stosowne kompetencje, potwierdzone certyfikatem z oferowanej technologii. 4.6 Wszelkie nośniki danych (w szczególności dyski twarde, karty pamięci), w przypadku awarii lub usterki (po jej usunięciu) pozostają w siedzibie Banku. Koszt pozostawionych nośników danych wliczony jest w opłatę Serwisową. 9
Opis przedmiotu zamówienia. (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem
Bardziej szczegółowoOpis przedmiotu zamówienia. (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest Rozbudowa Systemu SIEM opartego na architekturze Splunk Enterprise wraz z usługą
Bardziej szczegółowoOpis przedmiotu zamówienia (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoVulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Bardziej szczegółowoOpis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych
Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoOpis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych
Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych maszyn wirtualnych na potrzeby Centrum Projektów Informatycznych Wersja: 2.0 Strona 1
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
Bardziej szczegółowoCzęść III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoWYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP
GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoStrona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoDOTACJE NA INNOWACJE
Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoIdentity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
Bardziej szczegółowoZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...
Załącznik nr 10 Warunki Gwarancji I. ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA... 7 I. Zapisy ogólne 1. Wykonawca udziela Zamawiającemu
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowoStrona 1 z 6. Warszawa, dnia 8 września 2010 r.
Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoSzczecin, dnia 08.2010 roku. L.dz. DAG/ 382 /100/10
Projekt współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Celu 3 Europejska Współpraca Terytorialna Współpraca Transgraniczna Krajów Meklemburgia Pomorze Przednie/Brandenburgia
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoWdrożenie oprogramowania klasy WMS, dostarczenie licencji na oprogramowanie dla użytkowników oraz szkolenia dla użytkowników.
Przedmiotem zamówienia jest zakup wraz z wdrożeniem oprogramowania klasy WMS (Warehouse Management System) dla Zamawiającego w ramach projektu realizowanego przez przedsiębiorcę: Modernizacja magazynu
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoOPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA
Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania dla Internetu i intranetu
Załącznik Nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Główny kod CPV: 48220000-6 Pakiety oprogramowania dla Internetu i intranetu Przedmiotem niniejszego zamówienia jest dostawa Systemu kontroli dostępu do
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoRadomsko, dn. 14 marca 2016 r.
Radomsko, dn. 14 marca 2016 r. ZAPYTANIE OFERTOWE nr 2/2016 w ramach realizacji projektu pn. Wdrożenie rozwiązań CSR w obszarze relacji z pracownikami oraz środowiska naturalnego gwarantem konkurencyjności
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoOdpowiedź Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ
Warszawa, 2016-04-19 WIF.261.3.2016 Wszyscy Wykonawcy Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na zaprojektowanie, wykonanie i wdrożenie
Bardziej szczegółowoTABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU
Załącznik nr 6 do SIWZ TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Zadanie nr 1 - Budowa platformy wirtualizacji sieci 1. Wymagania oraz wymagane parametry dotyczące "Serwera 1 do budowy platformy wirtualizacji"
Bardziej szczegółowoZAPYTANIA I WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
nr sprawy: DO.3701.1.7.2017 Katowice, dn. 12.05.2017r. Wszyscy Wykonawcy ZAPYTANIA I WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Miejski Ośrodek Pomocy Społecznej w Katowicach informuje,
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoUMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoPRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania
PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoNasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA
Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia (SOPZ)
Załącznik nr 2 do SIWZ znak sprawy: 1/DI/PN/2015 I. Przedmiot zamówienia Szczegółowy opis przedmiotu zamówienia (SOPZ) 1. Przedmiotem zamówienia jest rozbudowa posiadanej przez Zamawiającego platformy
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoNiniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoOpis przedmiotu zamówienia:
Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.knf.gov.pl
Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.knf.gov.pl Warszawa: Zakup i odnowienie subskrypcji dla produktów Red Hat wraz z
Bardziej szczegółowoEkspert MS SQL Server Oferta nr 00/08
Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,
Bardziej szczegółowoOpis przedmiotu zamówienia
\ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoAdministratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant
Kod szkolenia: Tytuł szkolenia: HL974S HP Insight Control server provisioning Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami
Bardziej szczegółowoDOTACJE NA INNOWACJE
Rzeszów, 02.05.2012 Ogłoszenie o zamówieniu na analizę przedwdrożeniową i usługi doradcze Zamawiający: Przedsiębiorstwo Produkcyjno Usługowo Handlowe M.A.M. Marek Wróblewski ul. Gen. Leopolda Okulickiego
Bardziej szczegółowoWymagania techniczne Sage Kadry i Płace 2018.a
Wymagania techniczne Sage Kadry i Płace 2018.a Wersja krótka Minimalne wymagania techniczne dla przykładowej instalacji jednostanowiskowej: 4GB RAM i 12GB miejsca na dysku MS SQL 2012 Express SP 3 dla
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowoOpis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 4 do SIWZ przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoSuma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoWYJAŚNIENIE TREŚCI SIWZ
Żydowski Instytut Historyczny im. Emanuela Ringelbluma 00-090 Warszawa, ul. Tłomackie 3/5 e- mail: secretary@jhi.pl Tel.: (22) 827 92 21 Fax: (22) 827 83 72 www.jhi.pl Warszawa, dnia 26 lipca 2013 r. WYJAŚNIENIE
Bardziej szczegółowoCZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA SPIS ZAWARTOŚCI CZĘŚCI II: Spis treści: Spis treści:... 2 I. Definicje... 3 II. Przedmiot zamówienia... 3 II. Wymagania dotyczące przedmiotu zamówienia...
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoWymagania techniczne Sage Kadry i Płace
Wymagania techniczne Sage Kadry i Płace 2018.1 Wersja krótka Minimalne wymagania techniczne dla przykładowej instalacji jednostanowiskowej: Procesor 2GHz, 2 rdzenie MS SQL 2012 Express SP 3 dla Windows
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoAudyt oprogramowania systemu B2B oprogramowanie umożliwiające zarządzanie informacjami o produktach:
ZAŁĄCZNIK NR 1 Dodatkowe informacje dotyczące audytu systemu informatycznego B2B - zakres prac. Audyt oprogramowania (testy akceptacyjne i bezpieczeństwa) systemu informatycznego System B2B automatyzujący
Bardziej szczegółowoFORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE
Załącznik nr 8... /nazwa i adres Wykonawcy/.. miejscowość i data Szczegółowy Opis Przedmiotu Zamówienia System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Dostawa
Bardziej szczegółowoSystem B2B automatyzujący zamówienia u producentów i dostawy do odbiorców asortymentu medycznego.
Consultronix Spółka Akcyjna Racławicka 58 30-017 Kraków 122902222; biuro@cxsa.pl; www.cxsa.pl Kraków, 05-02-2014 Zaproszenie do udziału w konkursie ofert na realizację projektu informatycznego System B2B
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoZapytanie ofertowe 1/2012. W związku z realizacją projektu pt. Wdrożenie systemu B2B w celu elektronicznej wymiany
Lublin, 11.06.2012 Zapytanie ofertowe 1/2012 I. DANE ZAMAWIAJĄCEGO: JS Sp. z o.o. ul. Smoluchowskiego 1 20-474 Lublin II. ZAPYTANIE OFERTOWE W związku z realizacją projektu pt. Wdrożenie systemu B2B w
Bardziej szczegółowo4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:
1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego
Bardziej szczegółowo