SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

Wielkość: px
Rozpocząć pokaz od strony:

Download "SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU"

Transkrypt

1 Załącznik nr 21 do umowy SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU wersja XX.XX

2 AKTUALIZACJA DOKUMENTU Wersja Data Opis Autor Jednostka Organizacyjna Czynność (*) (*) Czynność: D = Dodanie, A = Aktualizacja, U = Usunięcie Strona 2 z 28

3 SPIS TREŚCI 1. Wstęp Cel dokumentu Słowniki Terminy i skróty specyficzne dla Systemu Terminy i skróty związane z resortem finansów Używane skróty technologiczne Używane terminy Symbole graficzne Rodzaje środowisk systemu Projekty poszczególnych środowisk Projekt danego środowiska systemu Klasa systemu Klasa bezpieczeństwa systemu Wymagania dla zabezpieczeń środowiska Bezpieczeństwo transmisji w środowisku Uwierzytelnianie użytkowników i administratorów w środowisku Architektura środowiska Architektura sieciowa środowiska Wymagania komunikacyjne dla sieci LAN Adresacja interfejsów sieciowych komponentów środowiska Połączenia wymagane podczas eksploatacji środowiska Obciążenia połączeń sieciowych w środowisku Architektura sieci SAN środowiska Wymagania komunikacyjne dla sieci SAN Platforma aplikacyjna środowiska Usługi Wirtualne bloki architektoniczne aplikacyjne Wirtualne bloki architektoniczne bazodanowe Wirtualne bloki architektoniczne OS Dodatkowe oprogramowanie wymagane w środowisku Urządzenia klienckie i peryferyjne w środowisku Rodzaje użytkowników środowiska Stacje klienckie Oprogramowanie Urządzenia peryferyjne System backup u Koncepcja rozwiązania Wymagania środowiska dla systemu backupowego Wymagania na polityki tworzenia kopii bezpieczeństwa Zabezpieczane elementy środowiska System zabezpieczeń danych Koncepcja rozwiązania Wymagania środowiska dla Systemu zabezpieczeń danych Wymagania środowiska dla Systemu wirtualizacji zasobów Koncepcja rozwiązania wirtualizacji zasobów Wykaz wymaganych maszyn wirtualnych Wymagania środowiska dla Systemu antywirusowego Wymagania środowiska dla Systemu poczty elektronicznej Wymagania środowiska dla systemu usług katalogowych Wymagania środowiska dla Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej Wymagania środowiska dla Systemu rejestrowania monitorowania i audytu zdarzeń Wymagania środowiska dla systemu monitorowania usług Wymagania środowiska dla systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB Wymagania środowiska dla systemu dystrybucji oprogramowania Strona 3 z 28

4 Wymagania środowiska dla mechanizmów zarządzania awarią łącznie z rozwiązaniami DR Architektura rozwiązania Disaster Recovery dla środowiska Koncepcja odtworzenia środowiska po katastrofie Procedury DR Disaster Recovery Infrastruktura fizyczna Serwery Macierze Biblioteki Inne urządzenia Możliwości współpracy systemu z platformami sprzętowymi i systemowymi Wymagane licencje Zestawienie bloków architektonicznych Zastrzeżenie poufności Niniejszy dokument stanowi własność Ministerstwa Finansów i zawiera informacje stanowiące tajemnice resortu finansów. Ministerstwo Finansów może udostępnić niniejszy dokument innym podmiotom prawnym i osobom fizycznym w związku z realizacją prac na rzecz resortu finansów. W takim wypadku podmiot prawny lub osoba fizyczna, która otrzymała niniejszy dokument jest zobowiązany do zachowania ścisłej tajemnicy w stosunku do wszelkich informacji technicznych, technologicznych, organizacyjnych i innych dotyczących resortu finansów, zawartych w niniejszym dokumencie. Strona 4 z 28

5 1. Wstęp 1.1 Cel dokumentu Niniejszy dokument stanowi dokumentację powykonawczą infrastruktury technicznej systemu Dokument przedstawia architekturę infrastruktury technicznej systemu. W dokumencie zastosowano standaryzację komponentów składowych systemu z wykorzystaniem bloków architektonicznych. Dokumenty powiązane/referencyjne Dokument (Tytuł) Wersja 1. Architektura_IT_CPD_MF 2. Usługi_i_bloki_architektoniczne_wspierające_budowę_systemów_biznesowych 3 Standardy infrastruktury technicznej i oprogramowania 4 Wymagane_parametry_techniczne_dla_urządzeń_teleinformatycznych 5 Standard_określania_klasy_systemu_informatycznego_resortu_finansów 6 Standard_określania_klasy_bezpieczeństwa_systemu_informatycznego_resortu_finansów 7 Szablon_projektu_infrastruktury_technicznej_systemu Tabela 1. Lista dokumentów powiązanych i/lub referencyjnych Strona 5 z 28

6 2. Słowniki 2.1 Terminy i skróty specyficzne dla Systemu Termin Definicja Tabela 2. Terminy i skróty specyficzne dla Systemu 2.2 Terminy i skróty związane z resortem finansów CPD MF DEP DI MF SI SC e-cło IC IS UC UKS US resort finansów Centrum Przetwarzania Danych Ministerstwa Finansów. CPD MF zostanie zrealizowane w oparciu o trzy Ośrodki Przetwarzania: Ośrodek Przetwarzania Radom Ośrodek Przetwarzania Łódź Ośrodek Przetwarzania Warszawa Departament MF Departament Informatyki Ministerstwa Finansów System Informacyjny Służby Celnej Program prowadzony przez Administrację Celną, powiązany zależnościami technologicznymi z projektem KiC Izba Celna Izba Skarbowa Urząd Celny Urząd Kontroli Skarbowej Urząd Skarbowy Ministerstwo Finansów oraz: jednostki organizacyjne Administracji Podatkowej o Urzędy Kontroli Skarbowej o Izby Skarbowe Urzędy Skarbowe jednostki organizacyjne Administracji Celnej o Izby Celne Urzędy Celne Oddziały Celne Tabela 3. Terminy i skróty związane z resortem finansów 2.3 Używane skróty technologiczne DR ang. Disaster Recovery HTTP HTTPS LAN Możliwość przywrócenia działalności firmy po całkowitej utracie danych, spowodowanej naturalnym kataklizmem, takim jak powódź czy pożar albo innymi czynnikami awariami sprzętu lub celowymi działaniami. (ang. HyperText Transfer Protocol) Protokół transmisji dokumentów tekstowych w sieciach teleinformatycznych. (ang. HyperText Transfer Protocol Secure) Protokół HTTP zabezpieczony protokołem szyfrowania transmisji (np. z użyciem SSL lub TLS). (ang. Local Area Network) Lokalna sieć teleinformatyczna, sieć wewnętrzna organizacji lub przedsiębiorstwa. Strona 6 z 28

7 LDAP NIC PKI RDBMS RPO RTO SAN SMTP SSH SSL TLS CPU vcpu ccpu vlan vnic Protokół odpytywania i modyfikacji danych w usługach katalogowych (Lightweight Directory Access Protocol) (ang. Network Interface Card) karta rozszerzenia, która służy do przekształcania pakietów danych w, sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan. Infrastruktura klucza publicznego, w skład której wchodzą urzędy certyfikacji, urzędy rejestracji, użytkownicy certyfikatów oraz oprogramowanie i sprzęt. ang. Relational Database Management System system zarządzania relacyjną bazą danych (ang. Recovery Point Objective) Parametr określający punkt w czasie (wstecz względem chwili utraty danych), do którego musi istnieć możliwość odtworzenia danych. W odniesieniu do systemów kopii zapasowych parametr ten przenosi się bezpośrednio na maksymalny okres wykonywania pełnych kopii bezpieczeństwa danych. (ang. Recovery Time Objective) Parametr określający maksymalny, akceptowalny czas od wystąpienia awarii do przywrócenia danych z kopii i ponownego uruchomienia aplikacji, systemów oraz procesów biznesowych. ang. Storage Area Network sieć pamięci masowej (ang. Simple Mail Transfer Protocol) Protokół transmisji poczty elektronicznej w sieciach teleinformatycznych. (ang. Secure Shell) Protokół komunikacyjny wykorzystywany do terminalowego łączenia się z urządzeniami zdalnymi. Protokół szyfruje komunikację pomiędzy punktami końcowymi oraz pozwala na uwierzytelnieni użytkownika na wiele różnych sposobów (np. z użyciem hała, z użyciem klucza, z wykorzystaniem centralnych systemów autoryzacji dostępu). (ang. Secure Socket Layer) Protokół zapewniający poufność oraz integralność transmitowanych danych, a także uwierzytelnienie użytkowników nawiązujących połączenia szyfrowane. Służy głównie do zabezpieczania innych protokołów transmisji danych (np. Telnet, SMTP, POP, FTP). (ang. Transport Layer Security) Protokół kryptograficzny pozwalający na zaszyfrowanie komunikacji w ruchu sieciowym. Następca protokołu SSL. (ang. Central Processing Unit) Procesor fizyczny fizyczna jednostka przetwarzania. W Dokumencie pod pojęciem CPU rozumiany jest pojedynczy rdzeń jednostki wielordzeniowej. (ang. Virtual Central Processing Unit) Procesor wirtualny wirtualna centralna jednostka przetwarzania udostępniana maszynie wirtualnej przez warstwę wirtualizującą. (ang. Core Central Processing Unit) Określa liczbę fizycznych rdzeni procesora. (ang. Virtual Local Area Network) Wirtualna sieć lokalna. (ang. Virtual Network Interface Card) Strona 7 z 28

8 Wirtualna karta sieciowa tu: wirtualny interfejs sieciowy, dostępny na poziomie warstwy wirtualizującej (oprogramowania), a nie urządzenia fizycznego. MTBF (ang. Mean Time Between Failures) średni czas bezawaryjnej pracy MTBSI (ang. Mean Time Between Service Incidents) średni czas pomiędzy awariami Tabela 4. Używane skróty technologiczne 2.4 Używane terminy Backup (ang.) Proces tworzenia zapasowej kopii danych. Chmura obliczeniowa Ciągła ochrona danych Dostawca Usług Firewall (ang.) Kopia bezprzestojowa (migawkowa) MCA Maszyna wirtualna Niezawodność Okno serwisowe Okno zmian (serwisowe) On-Line, kopia danych PI Proxy Retencja nośnika danych (ang. Cloud computing) Technologia przetwarzania informacji wykorzystująca sieć komputerową i grupę dostępnych w tej sieci zasobów teleinformatycznych (np. aplikacji, danych, serwerów, pamięci masowej, pamięci operacyjnej, mocy obliczeniowej, pasma transmisji danych) do świadczenia usług dostępnych z punktu użytkownika jako niezwiązane z konkretnym zasobem fizycznym. Sposób tworzenia kopii zapasowej danych polegający na ciągłym, nieustannym odświeżaniu kopii zapasowej, podczas zmian zachodzących na oryginalnym nośniku danych. W przypadku awarii oryginału, system ciągłej ochrony danych pozwala na odzyskanie danych do postaci, jaką posiadały one tuż przed awarią. Organizacja świadcząca Usługi jednemu lub większej liczbie Klientów Wewnętrznych, bądź Zewnętrznych. Dostawca Usług jest często używany, jako skrót dla Dostawcy Usług IT. Zapora sieciowa śluza bezpieczeństwa Kopia wykonana metodą niepowodującą przestoju aplikacji, której dane są kopiowane. Zazwyczaj sprowadza się to do kroków polegających na: wprowadzeniu aplikacji w tryb tworzenia kopii zapasowej (wówczas aplikacja nie zmienia danych na dysku); odłączeniu klonu (kopii) od źródła oryginalnych danych (aby dalsza praca aplikacji nie zmieniała kopiowanych danych); przywróceniu normalnej pracy aplikacji; wykonaniu kopii danych z wcześniej utworzonego klonu. Magistrala Celno-Akcyzowa Warstwa komunikacji zapewniającej obsługę komunikatów pomiędzy elementami systemu informacyjnego Służby Celnej, a także z domeną DG TAXUD, magistralą CCN/CSI i domeną zewnętrzną (Internetem). Wyodrębnione środowisko operacyjne pracujące w warstwie wirtualnej. Miara długości czasu, przez który Element Konfiguracji lub Usługa IT są zdolne wykonywać przewidziane Funkcje bez przerwy. Zwykle mierzona za pomocą MTBF lub MTBSI. Terminu Niezawodność można również używać do określenia, jakie jest prawdopodobieństwo, że Proces, Funkcje itp. będą dostarczać oczekiwanych wyników. Przedział czasu dostępny do prac serwisowych. Regularny, ustalony termin, kiedy można wprowadzać Zmiany lub Wydania, przy minimalnym wpływie na Usługi. Sposób kopiowania danych aplikacji realizowany z użyciem specjalnie napisanego oprogramowania klienckiego (agenta), który korzysta z mechanizmów integracji z aplikacją i potrafi pobrać od niej dane do skopiowania bez przerywania pracy tej aplikacji. Platforma Integracyjna Platforma integracji systemów administracji skarbowej. Usługa pośrednicząca w transmisji sieciowej serwer lub samodzielne urządzenie, przez które przechodzi ruch sieciowy na trasie klient-serwer. Proces polegający na programowej ochronie danych zapisanych na nośniku przez zdefiniowany okres (czas retencji). Po zakończeniu okresu retencji dane zapisane na nośniku mogą być ponownie nadpisane. Strona 8 z 28

9 System informatyczny (teleinformatyczny). System biznesowy System infrastrukturalny Środowisko Środowisko fizyczne Usługa informatyczna (usługa IT). Usługa sieciowa Uzgodniony czas świadczenia usługi (godziny świadczenia usług) Użytkownik Warstwa wirtualizująca Warstwa wirtualna (zwirtualizowana) Web service (ang.) Zasób Tabela 5. Używane terminy Kompletny i zintegrowany produkt, zbiór logicznie powiązanych komponentów, takich jak: sprzęt i oprogramowanie, spełniający określone wymagania, które działają wspólnie dla osiągnięcia całościowego Celu. System informatyczny bezpośrednio wykorzystywany przez Biznes. System informatyczny, który nie jest bezpośrednio wykorzystywany przez Biznes, ale jest wykorzystywany przez Dostawcę Usług IT do świadczenia innych Usług IT. Instancja systemu wraz z infrastrukturą teleinformatyczną o określonym przeznaczeniu np. testy, produkcja, rozwój. Środowisko operacyjne działające bezpośrednio na platformie sprzętowej, bez warstwy wirtualizującej. Środek dostarczania wartości dla Klientów, poprzez pomoc w uzyskaniu Rezultatów, które Klienci chcą osiągnąć bez brania na siebie określonych Kosztów i Ryzyk. Pisana wielką literą oznacza opisywaną usługę. Usługa dostępna za pośrednictwem sieci komputerowej, świadczona przez specjalizowane oprogramowanie, realizujące funkcje oferowane w ramach świadczonej usługi. Usługi sieciowe służą do budowy systemów i aplikacji rozproszonych. Uzgodniony okres, podczas którego określona Usługa IT powinna być Dostępna. Na przykład "Poniedziałek-Piątek 8:00 do 17:00, oprócz świąt". Godziny Świadczenia Usługi powinny być określone w Umowie o Poziom Usługi. Zasób korzystający, na co dzień z Usługi IT, w związku z realizacją zadań Klienta. Użytkownicy nie są tożsami z Klientami, gdyż niektórzy Klienci nie korzystają bezpośrednio z Usługi IT. Użytkownikiem może być osoba, aplikacja biznesowa lub komponent infrastruktury. Warstwa rzeczywista, oprogramowanie operacyjne działające na sprzęcie fizycznym i realizujące funkcje wirtualizacji poprzez udostępnienie zasobów fizycznych maszynom wirtualnym. Warstwa wirtualna, posiadająca dostęp do zasobów fizycznych za pośrednictwem warstwy wirtualizującej. Usługa sieciowa. Ogólny termin obejmujący Infrastrukturę IT, ludzi, pieniądze lub cokolwiek innego, co mogłoby pomóc w świadczeniu Usługi IT. W szczególności Zasób może korzystać (konsumować wytworzoną wartość) z innych usług lub/i zasobów na potrzeby świadczenia usługi. Strona 9 z 28

10 2.5 Symbole graficzne cmp Symbole graficzne - UML Elementy notacji UML Powiązania Użytkownik systemu <nazwa> a b <nazwa> <nazwa> Komponent Granica systemu lub separacja warstwy systemu (np. dostępowe) Asocjacja - relacja obrazuje komunikację pomiędzy komponentami. Nazwa relacji wskazuje na sposób komunikacji. <nazwa> Węzeł - sprzęt, na którym są rozmieszczone komponenty a b «executionenvironment» <nazwa> Środowisko uruchomieniowe Asocjacja skierowana - oznacza relację klient/serwer (strzałka skierowana od klienta do serwera) Rysunek 1. Symbole graficzne UML wykorzystywane na diagramach Strona 10 z 28

11 Rysunek 2. Symbole graficzne wykorzystywane na diagramach Strona 11 z 28

12 3. Rodzaje środowisk systemu System będzie funkcjonować w oparciu o środowiska wymienione w poniższej tabeli. Rodzaj środowiska Użytkownicy środowiska Cel istnienia Tabela 6. Rodzaje środowisk systemu Rodzaj środowiska Użytkownicy środowiska Cel istnienia Możliwe rodzaje środowisk (funkcjonujące na infrastrukturze Zamawiającego): o Produkcyjne o Szkoleniowe o Testowe wewnętrzne o Testowe zewnętrzne o Rozwojowe Wymienić aktorów danego środowiska, np.: resort finansów, IS, IC, US, UC, UKS, DEP, podatnicy, itp. Krótki opis przeznaczenia środowiska Charakterystykę środowisk oraz sposób działania w okresie eksploatacji systemu zawiera tabela poniżej. Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania Tabela 7. Sposób funkcjonowania środowisk systemu Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania Rodzaj środowiska zgodnie z tabelą powyżej. Krótka charakterystyka środowiska Strona 12 z 28

13 4. Projekty poszczególnych środowisk Należy wykonać projekty wszystkich środowisk systemu, zgodnie z zakresem przedstawionym poniżej w punkcie Projekt danego środowiska systemu Punkt 4.1 należy powielić dla wszystkich środowisk systemu wymienionych w rozdziale Rodzaje środowisk systemu (specyfikację kolejnych środowisk umieścić w punktach x) Klasa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego. Wymagany Docelowy Czas Odtworzenia [w godzinach] Wymagany Docelowy Punkt Odtworzenia [w godzinach] Wymagana Dostępność środowiska [%] Klasa bezpieczeństwa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego B3 B2 B1 BX Klasa 1. Ochrona kryptograficzna bezpieczeństwa 2. Uwierzytelnianie i autoryzacja środowiska 3. Separacja zasobów systemu 4. Rejestrowanie, monitorowanie i audyt zdarzeń 5. Ochrona przed oprogramowaniem złośliwym 6. Zdalny dostęp 7. Bezpieczeństwo styku Klasyfikacja została przeprowadzona zgodnie ze standardem określania klasy bezpieczeństwa systemu informatycznego resortu finansów Wymagania dla zabezpieczeń środowiska Rozdział powinien zawierać szczegółowe omówienie sposobu realizacji ochrony systemów operacyjnych, baz danych i aplikacji na poziomie software owym, wymagań odnośnie zabezpieczeń sieciowych oraz zabezpieczeń antywirusowych Bezpieczeństwo transmisji w środowisku Deklaracja Wykonawcy systemu zapewnienia bezpieczeństwa transmisji zgodnie z wymaganiami określonymi dla klasy bezpieczeństwa systemu określonej w rozdziale Klasa bezpieczeństwa systemu Uwierzytelnianie użytkowników i administratorów w środowisku Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu 1 2 Tabela 8. Mechanizmy uwierzytelniania i autoryzacji w środowisku systemu Strona 13 z 28

14 Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu Określić sposób uwierzytelniania i autoryzacji, np. login/hasło, token kod/pin, itp. Wymienić rodzaj mechanizmu wykorzystanego przy autoryzacji, np. LDAP, wbudowane mechanizmy Systemu, itp Architektura środowiska Rysunek 3. Model logiczny środowiska Na rysunku należy przedstawić model logiczny środowiska w rozbiciu na komponenty Systemu Rysunek 4. Model rozmieszczenia środowiska Na rysunku należy przedstawić model rozmieszczenia poszczególnych komponentów Systemu na wyspecyfikowanych blokach architektonicznych PaaS Architektura sieciowa środowiska Rysunek 5. Topologia sieci LAN środowiska Wymagania komunikacyjne dla sieci LAN 1. System wymaga połączeń LAN o przepustowości Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia 2. Tabela 9. Wykaz ilości fizycznych połączeń LAN w poszczególnych blokach architektonicznych Strona 14 z 28

15 Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów sieciowych wymaganych przez blok arichtektoniczny Wymagana przepustowość interfejsu [podać w b/s] Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci Tabela 10. Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Rzeczywista nazwa sieciowa hosta Nazwa logiczna interfejsu sieciowego Adres IP i maska hosta Połączenia wymagane podczas eksploatacji środowiska Dla źródła i przeznaczenia komunikacji podana jest nazwa VLANu w CPD MF albo nazwa sieci zewnętrznej. VLAN CPD MF definiuje podsieć IP w obrębie której zostanie przydzielony adres. 1. Źródło Sieć lub VLAN Przeznaczenie 2. Tabela 11. Szczegółowy wykaz połączeń sieciowych środowiska Sieć lub VLAN Protokół Źródło Sieć lub VLAN Przeznaczenie Sieć lub VLAN Protokół Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, z którego nawiązywane będzie połączenie Nazwa VLANu, nazwa sieci zewnętrznej Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, do którego będzie kierowane połączenie Nazwa VLANu, nazwa sieci zewnętrznej Protokoły komunikacyjne z wyszczególnieniem protokołów transakcyjnych (dotyczy w szczególności protokołu HTTP) i portów TCP/IP pomiędzy wszystkimi interfejsami systemu, użytkownikami fizycznymi, grupami administratorów i systemami powiązanymi według wzoru Obciążenia połączeń sieciowych w środowisku Szacunkowy ruch sieciowy występujący pomiędzy poszczególnymi warstwami systemu, a także pomiędzy systemem a użytkownikami i innymi powiązanymi systemami. Źródło Obciążenia jednej sesji [Kb/s] Ilość użytkowników Jednoczesnych sesji/sekundę 1. Internet 2. WAN 3. LAN Tabela 12. Tabela przewidywanych obciążeń w środowisku z podziałem na źródło ruchu Ilość sesji/ całkowite obciążenie [szt./mb/s] Warstwa: Proxy Aplikacja Baza Danych Strona 15 z 28

16 Proxy x Aplikacyjna x Bazodanowa Tabela 13. Tabela przewidywanych obciążeń pomiędzy warstwami środowiska x Architektura sieci SAN środowiska Rysunek 6. Schemat połączeń sieci SAN środowiska Wymagania komunikacyjne dla sieci SAN 1 Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia 2 Tabela 14. Wykaz połączeń SAN w poszczególnych blokach architektonicznych Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów FC do switcha 1 Ilość fizycznych/wirtualnych interfejsów FC do switcha 2 Wymagana przepustowość interfejsu [podać w b/s] Platforma aplikacyjna środowiska Usługi Obciążenia związane z usługami dostępowymi (SMTP) Lista przekierowań Ilość połączeń równoległych Liczba wiadomości na godzinę/sekundę Kod usługi 1 G013.PX.SMT 2 G013.PX.SMT Tabela 15. Zestawienie usług dostępowych SMTP danego środowiska systemu Lista przekierowań <system>.<środowisko>.<grupa>.<id> Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Określa, jakie adresy w warstwie dostępowej SMTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń n Określa maksymalną ilość równoległych połączeń SMTP do warstwy Strona 16 z 28

17 równoległych Liczba wiadomości na godzinę/sekundę Kod Usługi n/h, m/s dostępowej. Określa maksymalną liczbę wiadomości przesyłanych w ciągu godziny/sekundy do systemu biznesowego. Kod usługi dostępowej SMTP pochodzący z definicji architektonicznego usług dostępowych Obciążenia związane z usługami dostępowymi (HTTP) Wejście Lista przekierowań Ilość połączeń równoległych https Kod usługi 1 G013.PX.HTT 2 G013.PX.HTT Tabela 16. Zestawienie usług dostępowych HTTP danego środowiska systemu <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Wejście Internet/Intranet MF Określa sieć, z której ma być dostępna funkcjonalność systemu Lista przekierowań Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej n biznesowego. Określa, jakie adresy w warstwie dostępowej HTTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń równoległych Określa maksymalną ilość równoległych połączeń HTTP do warstwy dostępowej. Https Tak/Nie Określa czy dostęp ma być szyfrowany Kod Usługi Kod usługi dostępowej HTTP pochodzący z definicji architektonicznego usług dostępowych Wirtualne bloki architektoniczne aplikacyjne vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod 1 2 Tabela 3. Zestawienie aplikacyjnych bloków architektonicznych środowiska <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla instancji serwera aplikacji. RAM 1, 2, 4 Określa wielkość pamięci RAM przeznaczonej dla usług serwera aplikacyjnego. Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 10 GB dedykowanej na binaria komponentu aplikacyjnego, dane pomocnicze, logi, itd. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Grupowanie Brak, Farma, Klaster wydajnościowy Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie/klastrze wydajnościowym. Kod Kod pochodzący z definicji aplikacyjnego Wirtualne bloki architektoniczne bazodanowe 1 CPU [ccpu vcpu] RAM [GB] Przestrzeń HA Grupowanie Krotność Backup Opcje Wydajność Kod [GB] 2 Tabela 18. Zestawienie obiektów bloków bazodanowych w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Strona 17 z 28

18 Architektura referencyjna IT CPD MF vcpu 2, 4, 8 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla bazy danych. ccpu 16, 24 Określa liczbę fizycznych rdzeni potrzebną dla bazy danych. Atrybut ccpu jest podawany dla baz Oracle RAC oraz baz Oracle, które wymagają więcej niż 8 vcpu. 4/8/16/24 RAM 4, 8, 16 GB Określa wielkość pamięci operacyjnej serwera logicznego, będącego serwerem fizycznym lub logicznym, na którym uruchomiona jest baza danych. Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej dla bazy danych. wielokrotności 10 GB HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Klaster wydajnościowy Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność 1, 2, n Określa liczbę serwerów logicznych w klastrze wydajnościowym. Backup Kopia migawkowa, On-line, Offline Wartość on-line określa wymóg na wykonywanie kopii bezpieczeństwa bez zatrzymywania (braku dostępności). Wartość kopia migawkowa oznacza wymóg na wykonywanie kopii bezpieczeństwa bez obciążania serwera bazodanowego. Opcje Wymagane opcje bazy danych Określa opcje bazy danych, które są wymagane przez komponent aplikacyjny. Wydajność Standardowa, Podwyższona Określa wymaganie na podwyższoną wydajność bazodanowego. Kod Kod pochodzący z definicji bazodanowego Wirtualne bloki architektoniczne OS vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod 1 2 Tabela 19. Zestawienie obiektów bloków architektonicznych OS w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu 1, 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM 2, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 10 GB dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie. Kod Kod pochodzący z definicji aplikacyjnego Dodatkowe oprogramowanie wymagane w środowisku Tabela poniżej opisuje dodatkowe, tzn. niezapewniane przez bloki architektoniczne lub usługi, oprogramowanie wymagane do działania Systemu. 1 2 Nazwa oprogramowania Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Tabela 20. Wykaz oprogramowania dodatkowego instalowanego na blokach OS środowisku Nazwa oprogramowania Nazwa oprogramowania typu COTS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt , , , Określa blok na który zainstalowano oprogramowanie. Strona 18 z 28

19 Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Ilość funkcjonujących wystąpień oprogramowania z uwzględnieniem ilości wymaganych licencji (np. jeśli produkt licencjonowany jest per procesor należy uwzględnić ilość wykorzystywanych procesorów w architektonicznym Wersja produktu i sposób jego licencjonowania Określa liczbę wymaganych licencji z uwzględnieniem wszystkich instancji oprogramowania. Określić czy produkt posiada wsparcie producenta i jeśli tak do kiedy jest świadczone Urządzenia klienckie i peryferyjne w środowisku W rozdziale należy opisać kliencką stronę systemu, w tym rodzaje użytkowników systemu i wymagania na stacje klienckie, urządzenia peryferyjne, oprogramowanie Rodzaje użytkowników środowiska Należy wypełnić poniższą tabelę pokazującą rodzaje użytkowników (użytkownik, analityk, administrator systemu itp.) Rodzaj użytkownika Liczba użytkowników 1 Użytkownik MF 2 Dysponent 3 Administrator Tabela 21. Wykaz rodzajów użytkowników środowiska Stacje klienckie Rodzaj użytkownika Wymagany hardware Parametry minimalne 1 Użytkownik MF 2 Dysponent 3 Administrator Tabela 22. Wykaz parametrów stacji klienckich środowiska Oprogramowanie Rodzaj użytkownika Wymagany software Opis oprogramowania (OS, typ, wersja, itp.) 1 Użytkownik MF, Dysponent 2 Użytkownik MF, Dysponent 3 Użytkownik MF, Dysponent 4 Administrator Tabela 23. Wykaz oprogramowania na stacjach klienckich środowiska Urządzenia peryferyjne Rodzaj użytkownika Rodzaje urządzeń peryferyjnych 1 Użytkownik MF, Dysponent Tabela 24. Wykaz urządzeń peryferyjnych środowiska Wymagania techniczne System backup u Koncepcja rozwiązania Należy opisać koncepcję wykonywania backupu środowiska. Strona 19 z 28

20 4.1.9 Wymagania środowiska dla systemu backupowego Konfiguracja systemu backupu Należy umieścić informację o konfiguracji serwera backupu (harmonogramy, zasoby nośników itp.), konfiguracji klientów, skryptach backupu Wymagania na polityki tworzenia kopii bezpieczeństwa Nr polityki Typ polityki Okno backup owe Retencja / liczba kopii Rodzaj kopii Typ kopii Archiwizacja (T/N) Deduplikacja (T/N) Inne parametry Tabela 25. Wykaz polityk backup u i archiwizacji Typ polityki OS SERVER/ Określa rodzaj backupowanych danych OS CLIENT / FILE / RDBMS / APL / CONFIG / BIN / INNE Okno przedział czasowy Określa przedział czasowy, w którym ma być wykonywany backup backupowe Retencja / liczba kopii liczba dni / liczba kopii Określa czas przechowywania backupu w dniach oraz liczbę przechowywanych kopii Rodzaj kopii full inc. cumul. Określa czy backup jest pełny, przyrostowy czy kumulacyjny Typ kopii LAN / SAN / Proxy / Online / Offline/ Migawkowa / D2D Określa metodę wykonania kopii zgodnie z dokumentem System backupowy w CPD MF Archiwizacja T / N Określa czy zasoby z polityki mają podlegać także archiwizacji Deduplikacja T / N Określa czy dane mają być poddane procesowi deduplikacji Inne parametry tekst Inne parametry dotyczące polityki backupu jak np. ochrona kryptograficzna, multipleksacja, zastosowanie równoległych strumieni itp Zabezpieczane elementy środowiska Backup automatyczny (T/N) Przewidywany czas odtwarzania [m] Nr polityki z NNN Tabela 26. Wykaz backup owanych i archiwizowanych elementów <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Obiekt, który podlega backupowi Backup T / N Określa czy backup wykonywany jest automatycznie z automatyczny harmonogramu czy ręcznie na żądanie Oczekiwany czas liczba minut Określa oczekiwany czas odtworzenia danych z backupu / archiwum odtwarzania Nr polityki numer Numer polityki z tabeli Wykaz polityk backupu i archiwizacji System zabezpieczeń danych Koncepcja rozwiązania Wymagania środowiska dla Systemu zabezpieczeń danych Kod Rodzaj macierzy 1 2 Przestrzeń dyskowa Strona 20 z 28

21 Tabela 27. Wymagania bloków architektonicznych dla systemu zabezpieczeń danych Kod Rodzaj macierzy Przestrzeń dyskowa <system>.<środowisko>.<grupa>. Unikalny identyfikator nadawany przez Wykonawcę w pkt <ID> Kod pochodzący z definicji aplikacyjnego Ekonomiczna lub Wydajna 5 GB, 10 GB, całkowite wielokrotności 10 GB Atrybut określa wielkość dysku udostępnionego w Wymagania środowiska dla Systemu wirtualizacji zasobów Koncepcja rozwiązania wirtualizacji zasobów Wykaz wymaganych maszyn wirtualnych. 1 Kod 2 Tabela 28. Wykaz maszyn wirtualnych Rodzaj vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Rodzaj Określić rodzaj środowiska zgodnie z rozdziałem Rodzaje środowisk systemu środowiska systemu CPU 1, 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM 2, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 10 GB, całkowite wielokrotności 10 GB Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie Wymagania środowiska dla Systemu antywirusowego Kod Rodzaj Klient systemu antywirusowego 1 TAK 2 TAK Tabela 29. Rozmieszczenie klientów systemu antywirusowego na blokach architektonicznych Kod Rodzaj Klient systemu antywirusow ego <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt , Kod pochodzący z definicji aplikacyjnego Określić rodzaj architektonicznego: PROXY, APP, DB, OS Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie klienta antywirusowego na każdym systemu Wymagania środowiska dla Systemu poczty elektronicznej Specyfikacja wymaganych domen pocztowych Strona 21 z 28

22 Specyfikacja wymagań związanych ze skrzynkami pocztowymi Wymagania środowiska dla systemu usług katalogowych 1 Kod Rodzaj Obiekt zintegrowany z systemem usług katalogowych (TAK/NIE) 2 Tabela 30. Integracja bloków architektonicznych z systemem usług katalogowych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Obiekt zintegrowany Określony czy blok jest zintegrowany z usługą katalogową: TAK/NIE z systemem usług katalogowych (TAK/NIE) Wymagania środowiska dla Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej Kod Rodzaj Agent Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej 1 TAK 2 TAK Tabela 31. Rozmieszczenie agentów Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej na blokach architektonicznych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu zarządzania infrastruktury Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej na każdym systemu. serwerowej oraz aplikacyjnej Wymagania środowiska dla Systemu rejestrowania monitorowania i audytu zdarzeń Kod Rodzaj Agent Systemu rejestrowania monitorowania i audytu zdarzeń 1 TAK 2 TAK Tabela 32. Rozmieszczenie agentów agentów Systemu rejestrowania monitorowania i audytu zdarzeń na blokach architektonicznych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu rejestrowania monitorowania i Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu rejestrowania monitorowania i audytu zdarzeń na każdym systemu. audytu zdarzeń Wymagania środowiska dla systemu monitorowania usług Kod Rodzaj Agent Systemu monitorowania usług Strona 22 z 28

23 Kod Rodzaj Agent Systemu monitorowania usług 1 TAK 2 TAK Tabela 33. Rozmieszczenie agentów agentów Systemu monitorowania usług na blokach architektonicznych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu monitorowania Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu monitorowania usług na każdym systemu. usług Wymagania środowiska dla systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB Kod Rodzaj Agent Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB 1 TAK 2 TAK Tabela 34. Rozmieszczenie agentów agentów Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB na blokach architektonicznych Kod Rodzaj Agent Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji aplikacyjnego Określić rodzaj architektonicznego: PROXY, APP, DB, OS Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB na każdym systemu Wymagania środowiska dla systemu dystrybucji oprogramowania Kod Rodzaj Agent Systemu dystrybucji oprogramowania 1 TAK 2 TAK Tabela 35. Rozmieszczenie agentów Systemu dystrybucji oprogramowania <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu dystrybucji oprogramowania Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu dystrybucji oprogramowania na każdym systemu. Strona 23 z 28

24 Wymagania środowiska dla mechanizmów zarządzania awarią łącznie z rozwiązaniami DR Architektura rozwiązania Disaster Recovery dla środowiska Koncepcja rozwiązania DR w środowisku Koncepcja odtworzenia środowiska po katastrofie Koncepcja odtworzenia środowiska lokalnie Procedury DR Disaster Recovery Lokalne procedury DR Strona 24 z 28

25 5. Infrastruktura fizyczna. 5.1 Serwery Architektura serwera Nazwa Producent Model Zainstalowany komponent systemu Rodzaj Tabela 36. Zestawienie serwerów Architektura serwera Nazwa Producent Model Zainstalowany komponent systemu Rodzaj Określić architekturę serwera, np. x86, x64 Nazwa handlowa serwera Producent serwera Symbol modelu serwera Nazwa logiczna komponentu Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.2 Macierze Macierz Producent Model Udostępniona przestrzeń dyskowa Podłączony komponent systemu Rodzaj Tabela 37. Zestawienie macierzy Macierz Producent Model Udostępniona przestrzeń dyskowa Podłączony komponent systemu Rodzaj Nazwa macierzy Producent macierzy Symbol modelu macierzy Wielkość udostępnionej przestrzeni dyskowej w GB Nazwa logiczna komponentu korzystającego z udostępnionej przestrzeni dyskowej Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.3 Biblioteki Biblioteka Producent Model Udostępniona przestrzeń Podłączony komponent systemu Rodzaj Tabela 38. Zestawienie bibliotek Biblioteka Producent Model Udostępniona przestrzeń Podłączony komponent Nazwa biblioteki Producent macierzy Symbol modelu biblioteki Wielkość udostępnionej przestrzeni Nazwa logiczna komponentu korzystającego z udostępnionej przestrzeni dyskowej Strona 25 z 28

26 systemu Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.4 Inne urządzenia Urządzenie Producent Model Opis powiązania Podłączony komponent systemu Rodzaj Tabela 39. Zestawienie innych urządzeń Urządzenie Producent Model Opis powiązania Podłączony komponent systemu Rodzaj Nazwa urządzenia Producent urządzenia Symbol modelu urządzenia Opis Nazwa logiczna komponentu korzystającego z urządzenia Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.5 Możliwości współpracy systemu z platformami sprzętowymi i systemowymi System można uruchomić na następujących platformach sprzętowych. Platforma sprzętowa System działa na platformie (Tak/Nie) Uwagi 1. x86 2. x IA64 4 RISC - Power5/6 5 RISC - UltraSparcIII/IV 6. Inna (wpisać jaka) Tabela 40. Zestawienie platform sprzętowych System można uruchomić na następujących systemach operacyjnych: Platforma systemowa System działa na platformie (Tak/Nie) Uwagi (nazwa, wersja, dystrybucja, itp.) 1. Microsoft Windows 2. Linux 3. Mac OS 4. UNIX 5. Inna (wpisać jaka) Tabela 41. Zestawienie platform systemowych Strona 26 z 28

27 6. Wymagane licencje 1 2 Wykaz zbiorczy wszystkich potrzebnych do wdrożenia systemu licencji dla wszystkich środowisk Rodzaj środowiska Nazwa oprogramowania Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Tabela 42. Wykaz oprogramowania dodatkowego instalowanego na blokach OS środowisku Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Rodzaj środowiska Środowisko systemu Nazwa oprogramowania Nazwa oprogramowania typu COTS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt , , , Określa blok na który zainstalowano oprogramowanie. Ilość instancji Ilość funkcjonujących wystąpień oprogramowania z uwzględnieniem ilości wymaganych licencji (np. jeśli produkt licencjonowany jest per procesor należy uwzględnić ilość wykorzystywanych Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) procesorów w architektonicznym Wersja produktu i sposób jego licencjonowania Określa liczbę wymaganych licencji z uwzględnieniem wszystkich instancji oprogramowania. Określić czy produkt posiada wsparcie producenta i jeśli tak do kiedy jest świadczone Strona 27 z 28

28 7. Zestawienie bloków architektonicznych Punkt ma zawierać zbiorcze zestawienie wszystkich bloków architektonicznych oraz usług dostępowych wyspecyfikowanych przez Wykonawcę na wszystkich rodzajach środowisk funkcjonujących w ramach Systemu określonych w punkcie Rodzaje środowisk systemu. Usługi dostępowe 1 2 Bloki architektoniczne typu PaaS - aplikacyjne 1 2 Bloki architektoniczne typu PaaS - bazodanowe 1 2 Bloki architektoniczne typu PaaS Systemy Operacyjne 1 2 Kod usługi Kod Kod Kod Rodzaj środowiska systemu Rodzaj środowiska systemu Rodzaj środowiska systemu Rodzaj środowiska systemu Tabela 43. Zbiorcze zestawienie usług dostępowych i bloków architektonicznych wybranych przez Wykonawcę dla wszystkich środowisk funkcjonujących w ramach Systemu. Kod Rodzaj środowiska <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt , , , Kod pochodzący z definicji aplikacyjnego Możliwe rodzaje środowisk (funkcjonujące na infrastrukturze Zamawiającego) określone w punkcie Rodzaje środowisk systemu Strona 28 z 28

Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU

Załącznik nr 21 do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU Załącznik nr do Umowy nr... z dnia... SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU SPIS TREŚCI. Wstęp... 4. Cel dokumentu... 4. Słowniki... 5. Terminy i skróty specyficzne dla

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF

Załącznik IX do SOPZ. Usługi i bloki architektoniczne wspierające budowę systemów biznesowych w CPD MF Dane dokumentu Nazwa Projektu: Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Numer wersji Kontrakt Systemów Celnych i Podatkowych (SPKiCSCP)

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyki

Ministerstwo Finansów Departament Informatyki Ministerstwo Finansów Departament Informatyki Załącznik nr 14 do Umowy nr... z dnia... Projekt techniczny systemu nazwa_systemu DEPARTAMENT INFORMATYKI Strona 1 z 29 Wersja: 1.0 Miejscowość, data DEPARTAMENT

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyki

Ministerstwo Finansów Departament Informatyki Załącznik nr 14 Do Umowy Nr.z dnia. r. Ministerstwo Finansów Departament Informatyki Projekt techniczny systemu nazwa_systemu Do użytku służbowego Miejscowość, data DEPARTAMENT INFORMATYKI Strona 1 z 28

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

P13 Wytyczne dla dostawców aplikacji

P13 Wytyczne dla dostawców aplikacji Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF

Załącznik VIII do SOPZ. Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2

Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Załącznik nr 1 do specyfikacji Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Zamawiający wymaga przeprowadzenie rozbudowy każdego z dwóch posiadanych serwerów blade HP BL 860C i2

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL. UpGreat Systemy Komputerowe Sp. z o.o. NIP 779-20-28-330 KRS KRS0000179607 ul.ostrobramska 22, 60-122 Poznań REGON 631261350 TEL.+48 616 641 620 WDROŻENIE VMWARE HORIZON FLEX Analiza przypadku i korzyści

Bardziej szczegółowo

Architektura referencyjna środowiska IT CPD MF

Architektura referencyjna środowiska IT CPD MF Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup) Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH Warszawa, erwca 2016 r. Treść zapytań oraz wyjaśnienia dotyczące specyfikacji istotnych warunków zamówienia w postępowaniu na utrzymanie Systemu Biuletynu

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyki

Ministerstwo Finansów Departament Informatyki Ministerstwo Finansów Departament Informatyki Załącznik nr 7 do Umowy nr 35-ILGW-253-.../20.. z dnia... Projekt techniczny systemu nazwa_systemu Do uŝytku słuŝbowego Miejscowość, data DEPARTAMENT INFORMATYKI

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć.

Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć. Załącznik nr 2 do OPZ Wymagania dotyczące dokumentacji powdrożeniowej I. Słownik pojęć. 1. System IT aplikacja i infrastruktura IT wraz z interfejsami. 2. Aplikacja informatyczna oprogramowanie wykorzystywane

Bardziej szczegółowo

Prawo Opcji. AI_08 System wirtualizacji zasobów w CPD MF

Prawo Opcji. AI_08 System wirtualizacji zasobów w CPD MF Załącznik nr 8 Prawo Opcji W ramach prawa opcji, w przypadku zaistnienia potrzeb oraz dysponowania środkami niezbędnymi do realizacji zamówienia w zakresie prawa opcji Zamawiający przewiduje możliwość

Bardziej szczegółowo

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis

Bardziej szczegółowo

Wszyscy uczestnicy postępowania NS: SZW/NZ/2268-57/PN/2013

Wszyscy uczestnicy postępowania NS: SZW/NZ/2268-57/PN/2013 Szpital Wojewódzki im. dr. Ludwika Rydygiera w Suwałkach 16-400 Suwałki, ul. Szpitalna 60 tel. 87 562 94 21 fax 87 562 92 00 e-mail: wojewodzki@szpital.suwalki.pl NIP 844-17-86-376 REGON 790319362 L.dz.

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Numer sprawy: DAG/G/03/13 Załącznik nr A do SIWZ Przedmiot zamówienia:dostawa i wdrożenie systemu zabezpieczeń danych na potrzeby Instytutu Łączności Państwowego Instytutu Badawczego w ramach Projektu

Bardziej szczegółowo

VMware vsphere 5.5: Install, Configure, Manage

VMware vsphere 5.5: Install, Configure, Manage Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo