SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. w postępowaniu o udzielenie zamówienia publicznego prowadzonym. w trybie przetargu nieograniczonego

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. w postępowaniu o udzielenie zamówienia publicznego prowadzonym. w trybie przetargu nieograniczonego"

Transkrypt

1 Znak sprawy: TZ/370/32/11 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w postępowaniu o udzielenie zamówienia publicznego prowadzonym w trybie przetargu nieograniczonego na nabycie licencji na oprogramowanie stanowiskowe i serwerowe oraz licencji dostępowych Wartość zamówienia przekracza równowartość kwoty euro

2 ROZDZIAŁ I INFORMACJE OGÓLNE SPIS TREŚCI I. INFORMACJA O ZAMAWIAJĄCYM II. TRYB UDZIELENIA ZAMÓWIENIA I WARTOŚĆ ZAMÓWIENIA III. OFERTY CZĘŚCIOWE, WARIANTOWE, RÓWNOWAŻNE IV. FORMA PRZEKAZYWANIA INFORMACJI, OŚWIADCZEŃ I DOKUMENTÓW W POSTĘPOWANIU ORAZ KOPII ODWOŁAŃ V. OSOBY UPRAWNIONE DO KONTAKTÓW Z WYKONAWCAMI VI. ZAMÓWIENIE UZUPEŁNIAJĄCE VII. INFORMACJE DODATKOWE ROZDZIAŁ II OPIS PRZEDMIOTU ZAMÓWIENIA I TERMIN WYKONANIA I. PRZEDMIOT ZAMÓWIENIA II. TERMIN I WARUNKI REALIZACJI ZAMÓWIENIA ROZDZIAŁ III WYSOKOŚĆ I ZASADY WNIESIENIA WADIUM I. WYSOKOŚĆ WADIUM II. FORMA WADIUM III. TERMIN I MIEJSCE WNIESIENIA WADIUM IV. ZWROT WADIUM V. ZATRZYMANIE WADIUM ROZDZIAŁ IV WARUNKI UDZIAŁU W POSTĘPOWANIU, OFERTA ORAZ DOKUMENTY WYMAGANE OD WYKONAWCY I. WARUNKI UDZIAŁU W POSTĘPOWANIU II. WYMOGI FORMALNE OFERTY III. WYMAGANE DOKUMENTY IV. ZASADY UDZIAŁU W POSTĘPOWANIU WYKONAWCÓW WYSTĘPUJĄCYCH WSPÓLNIE V. FORMA DOKUMENTÓW VI. OPAKOWANIE OFERTY ROZDZIAŁ V OPIS SPOSOBU OBLICZENIA CENY OFERTY ROZDZIAŁ VI INFORMACJE O MIEJSCU I TERMINIE SKŁADANIA I OTWARCIA OFERT I. MIEJSCE I TERMIN SKŁADANIA OFERT II. MIEJSCE I TERMIN OTWARCIA OFERT III. PUBLICZNE OTWARCIE OFERT IV. TERMIN ZWIĄZANIA OFERTĄ V. ZMIANA I WYCOFANIE OFERTY ROZDZIAŁ VII KRYTERIA I ZASADY OCENY OFERT I. TRYB OCENY OFERT II. KRYTERIA WYBORU NAJKORZYSTNIEJSZEJ OFERTY III. ZASADY OCENY OFERT WEDŁUG USTALONYCH KRYTERIÓW ROZDZIAŁ VIII ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWY ROZDZIAŁ IX WZÓR UMOWY ROZDZIAŁ X POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ ROZDZIAŁ XI FORMALNOŚCI PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY I. OGŁOSZENIE O WYNIKU POSTĘPOWANIA II. WARUNKI ZAWARCIA UMOWY ROZDZIAŁ XII ZMIANA UMOWY 2

3 Rozdział I INFORMACJE OGÓLNE I. INFORMACJA O ZAMAWIAJĄCYM Zamawiającym jest Zakład Ubezpieczeń Społecznych z siedzibą w Warszawie ( Warszawa), ul. Szamocka 3, 5. tel. (0-22) , fax (0-22) /36. II. TRYB UDZIELENIA ZAMÓWIENIA Postępowanie o udzielenie zamówienia publicznego prowadzone jest w trybie przetargu nieograniczonego na podstawie przepisów ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (t.j. Dz. U z 2010 r. Nr 113, poz. 759 z późn. zm.) zwanej dalej ustawą. Wartość zamówienia Wartość zamówienia przekracza wyrażoną w złotych równowartość kwoty euro, o której mowa w przepisach wydanych na podstawie art. 11 ust. 8 ustawy. III. OFERTY CZĘŚCIOWE, WARIANTOWE, RÓWNOWAŻNE 1. Każdy Wykonawca ma prawo złożyć tylko jedną ofertę. 2. Oferta musi obejmować całość przedmiotu zamówienia wskazanego w Rozdziale II Specyfikacji. 3. Zamawiający nie dopuszcza możliwości składania ofert wariantowych w rozumieniu art. 2 pkt 7 ustawy. 4. Zamawiający dopuszcza składanie ofert równoważnych. IV. FORMA PRZEKAZYWANIA INFORMACJI, OŚWIADCZEŃ I DOKUMENTÓW W POSTĘPOWANIU ORAZ KOPII ODWOŁAŃ 1. Oświadczenia, wnioski, zawiadomienia oraz informacje Zamawiający i Wykonawcy przekazują faksem z uwzględnieniem ust Forma pisemna zastrzeżona jest dla złożenia oferty wraz z załącznikami (dotyczy również uzupełnienia oferty art. 26 ust. 3 ustawy), w tym oświadczeń i dokumentów potwierdzających spełnianie warunków udziału w postępowaniu oraz oświadczeń i dokumentów potwierdzających spełnianie przez oferowany przedmiot zamówienia wymagań określonych przez Zamawiającego, a także zmiany lub wycofania oferty. 3. Wykonawca potwierdza niezwłocznie fakt otrzymania oświadczenia, wniosku, zawiadomienia lub informacji poprzez podpisanie pierwszej strony dokumentu i jej odesłanie na faks Zamawiającego. 4. Dokument uważa się za złożony w terminie jeżeli jego treść dotarła do adresata przed upływem wyznaczonego terminu, z zastrzeżeniem ust W przypadku wniesienia odwołania, Odwołujący przesyła kopię odwołania Zamawiającemu za pomocą faxu wyłącznie na numer (0) /36 lub drogą elektroniczną wyłącznie na adres V. OSOBY UPRAWNIONE DO KONTAKTÓW Z WYKONAWCAMI Osobą uprawnioną do kontaktu z Wykonawcami jest: imię i nazwisko: Kamila Porębska stanowisko służbowe: Główny Specjalista tel./fax: (022) , (022) godziny urzędowania:

4 VI. ZAMÓWIENIE UZUPEŁNIAJĄCE Zamawiający nie przewiduje udzielenia zamówienia uzupełniającego na przedmiot zamówienia określony w Rozdziale II niniejszej Specyfikacji. VII. INFORMACJE DODATKOWE 1. Postępowanie, którego dotyczy niniejszy dokument oznaczone jest znakiem: TZ/370/32/11. Wskazane jest aby Wykonawcy we wszelkich kontaktach z Zamawiającym powoływali się na ten znak. 2. Istnieje możliwość uzyskania załączników do SIWZ niezbędnych do przygotowania oferty, w wersji elektronicznej, pod warunkiem przekazania Zamawiającemu prośby wraz z podaniem adresu poczty elektronicznej ( ) Wykonawcy. Rozdział II OPIS PRZEDMIOTU ZAMÓWIENIA I TERMIN WYKONANIA I. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest nabycie bezterminowych licencji na oprogramowanie stanowiskowe i serwerowe oraz licencji dostępowych. Wykaz zamawianych produktów: Produkt 1 licencja na 1 Windows Server Enterprise 2008 R2 lub równoważne 300 serwerów 2 Exchange Server 2010 Enterprise lub równoważne 50 serwerów System Center Configuration Manager 2007 R3 wraz z SQL Server 3 lub równoważne System Center Configuration Manager 2007 R3 Server ML Standard 4 lub równoważne 50 serwerów 200 serwerów 5 System Center Operations Manager 2007 R2 Server lub równoważne 1 serwer 6 Forefront TMG 2010 (1 cpu) lub równoważne 100 serwerów 7 SQL Server 2008 Standard (1 cpu) lub równoważne 16 procesorów 8 Sharepoint Server 2010 lub równoważne 8 serwerów 9 Sharepoint 2010 Enterprise CAL lub równoważne 420 połączeń 10 Project Server 2010 CAL lub równoważne 140 połączeń 11 Project 2010 Professional lub równoważne 60 połączeń 12 Core CAL pakiet licencji dostępowych lub równoważne 6500 połączeń 13 Pakiet biurowy Office 2010 Standard lub równoważne 500 komputerów Dopuszcza się składanie ofert równoważnych Warunki równoważności dla poszczególnych produktów: 1. Warunki równoważności dla Windows Server Enterprise 2008 R2 Serwerowy system operacyjny musi posiadać następujące cechy bez konieczności użycia innych produktów: 1) Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 2) Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe. 3) Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 4) Graficzny interfejs użytkownika. 5) Obsługa systemów wieloprocesorowych. 6) Obsługa platform sprzętowych x86 i x64. 4

5 7) Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 8) Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania): a) Podstawowe usługi sieciowe: DNS, DHCP. b) Usługi katalogowe pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe). c) Zdalna dystrybucja oprogramowania na stacje robocze. d) Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej. e) PKI (Centrum Certyfikatów, obsługa klucza publicznego i prywatnego). f) Szyfrowanie plików i folderów. g) Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h) Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. i) Serwis udostępniania witryn WWW. j) Serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management). k) Wsparcie dla protokołu IP w wersji 6 (IPv6). l) Wbudowane mechanizmy wirtualizacji Hypervisor. m) Możliwość uruchomienia (z punktu widzenia praw licencyjnych) do czterech wirtualnych serwerowych systemów operacyjnych zgodnych z opisywanym systemem. 9) Zapewniony zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 2. Warunki równoważności dla Exchange Server 2010 Enterprise Serwer systemu poczty elektronicznej musi charakteryzować się następującymi cechami, bez konieczności użycia dodatkowych rozwiązań: 1. Funkcjonalność podstawowa: a) Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych. b) Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata. c) Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami. d) Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: organizacja hierarchii folderów, kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia. e) Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości. 2. Funkcjonalność wspierająca pracę grupową: a) Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. Możliwość określenia terminu wygaśnięcia wiadomości. b) Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu. c) Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze. d) Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone. e) Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania. f) Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań. g) Obsługa list i grup dystrybucyjnych. h) Dostęp ze skrzynki do poczty elektronicznej, poczty głosowej, wiadomości błyskawicznych i SMS-ów. i) Możliwość informowania zewnętrznych partnerów biznesowych o dostępności lub niedostępności, co umożliwia szybkie i wygodne ustalane harmonogramu. j) Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności. k) Widok rozmowy, który ułatwia nawigację w skrzynce odbiorczej, automatycznie organizując wątki wiadomości w oparciu o przebieg rozmowy między stronami. l) Funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności. 5

6 m) Transkrypcja tekstowa wiadomości głosowej, pozwalająca użytkownikom na szybkie priorytetyzowanie wiadomości bez potrzeby odsłuchiwania pliku dźwiękowego. n) Możliwość uruchomienia osobistego, automatycznego asystenta poczty głosowej. o) Telefoniczny dostęp do całej skrzynki odbiorczej w tym poczty elektronicznej, kalendarza i listy kontaktów. p) Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości bez potrzeby informatyków. 3. Funkcjonalność wspierająca zarządzanie informacją w systemie pocztowym: a) Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, archiwizacja. b) Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu. Możliwość definiowania różnych limitów dla różnych grup użytkowników. c) Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych bez przyznawania pełnych uprawnień administracyjnych. d) Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer, co pozwala na wydajne zarządzanie i ujawnianie prawne. e) Możliwość łatwiejszej klasyfikacji wiadomości dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości lub folderów. f) Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami. g) Integracja z usługami zarządzania dostępem do treści (ADRMS) pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. h) Odbieranie wiadomości zabezpieczonych funkcją IRM przez partnerów i klientów oraz odpowiadanie na nie nawet, jeśli nie dysponują oni usługami ADRMS. i) Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji. j) Możliwość korzystania z łatwego w użyciu interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną. 4. Wsparcie dla użytkowników mobilnych: a) Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu opisanej w punkcie 1. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem. b) Możliwość lekkiej synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.). c) Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone. d) Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet z dowolnego komputera poprzez interfejs przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej. e) Umożliwienie w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej. f) Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox. 5. Funkcje związane z niezawodnością systemu: 6

7 a) Rezygnacja z wdrażania złożonych i kosztownych rozwiązań obsługi klastrowania oraz produktów do replikacji danych firm zewnętrznych w celu zapewnienia pełnej redundancji oprogramowania Exchange. b) Automatyzacja replikacji bazy danych i przełączania awaryjnego już z dwoma serwerami, a także w wypadku centrów danych rozproszonych geograficznie. c) Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki maksymalnie 16 zarządzanym przez Exchange replikom każdej bazy danych skrzynki pocztowej. d) Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, co pozwala na przeprowadzanie migracji i konserwacji w dowolnym czasie nawet w godzinach pracy biurowej. e) Zapewnienie ochrony przed utratą i spowodowaną uaktualnianiem lub awarią serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę. 3. Warunki równoważności dla Systemu Center Configuration Manager 2007 R3 w/sql Server Serwer systemu zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez natywne dla niego mechanizmy, bez użycia dodatkowych aplikacji. 1) Architektura a) Serwery zarządzające powinny mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych (np. AD), informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji. b) System zarządzający powinien umożliwiać budowę infrastruktury drzewiastej (parent-child) w następujący sposób: - dla większych lokalizacji i/lub lokalizacji posiadających własne zasoby help-desk u, serwer typu child powinien posiadać własną wydzieloną bazę danych z informacjami tylko o podległych stacjach roboczych, - dla małych lokalizacji i/lub lokalizacji nie posiadających własnych zasobów help-desk u, serwer typu child powinien działać tylko, jako Proxy dla informacji przekazywanych przez stacje robocze do serwera nadrzędnego parent. c) Klient systemu powinien mieć możliwość instalacji: - manualnej, wymuszonej przez administratora stacji roboczej, - automatycznej, podczas startu systemu operacyjnego (skrypt logowania), - automatycznej, wymuszanej przez serwer zarządzający. Instalacja typu automatycznego nie może wymagać zalogowania użytkownika, lub jeśli użytkownik jest zalogowany to nie może wymagać od niego posiadania uprawnień administratora stacji roboczej. d) Dla szczególnie dużych instalacji system powinien umożliwiać instalację i uruchomienie różnych komponentów systemu zarządzającego na różnych fizycznych maszynach, oraz możliwość uruchomienia kilku instancji tego samego komponentu w celu podziału i obsługi dużych grup stacji roboczych. e) System powinien wyszukiwać stacje robocze, które powinny być zarządzane w następujących repozytoriach: - Active Direktory, - Domeny NT 4, - Network Discovery (przy zadanym zakresie adresów IP). f) System powinien też umożliwiać wyszukiwanie użytkowników i grup użytkowników w powyższych repozytoriach. g) Klient systemu powinien mieć możliwość porozumiewania się z użytkownikiem końcowym w języku polskim. 2) Inwentaryzacja i zarządzanie zasobami: a) Inwentaryzacja zasobów stacji roboczej powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania. b) Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach stacji roboczej będą przekazywane do systemu. c) Inwentaryzacja powinna umożliwiać zasilanie bazy danych informacjami pochodzącymi z plików informacyjnych w standardach (MIF Management Information Format, MOF Management Object Format) przechowywanych na stacjach roboczych. d) Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe stacji roboczej przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz 7

8 celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp.). e) System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego na stacjach roboczych oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta. f) System powinien umożliwiać zbieranie ze stacji wskazanych przez administratora plików, np. konfiguracyjnych w celu ich archiwizacji i wersjonowania, z możliwością blokowania przy przekroczeniu przez plik określonej wielkości. g) Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z klienta do serwera. 3) Użytkowane oprogramowanie pomiar wykorzystania a) System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania licencji przez poszczególnych użytkowników, lub w celu monitorowania licencji typu concurrent. b) Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego na stacjach roboczych. 4) Zdalna kontrola i zdalna asysta: a) W celu zapewnienia zdalnej pomocy użytkownikom stacji roboczych system powinien udostępniać następujące narzędzia: - zdalna kontrola, - zdalny reboot, - pogawędka (chat) z użytkownikiem, - transfer plików, - zdalne wykonanie poleceń, - ping Test. b) W celu wykorzystania funkcji systemów operacyjnych, system powinien mieć możliwość wykorzystania w celu zdalnej kontroli i pomocy wbudowanych cech systemów Windows, w tym usług: - Terminal Services (Remote Desktop), - Remote Assistance. Usługi te powinny być konfigurowane z poziomu systemu zarządzania. 5) Dystrybucja oprogramowania, dystrybucja i zarządzanie aktualizacjami, instalacja/aktualizacja systemów operacyjnych: a) System powinien dostarczać wszystkie funkcje do przygotowania i dystrybucji pakietu instalacyjnego, który nie wymaga interakcji ze strony użytkownika lub można w pakiecie zawrzeć plik odpowiedzi dla instalatora. W innym przypadku dopuszcza się użycie narzędzi zewnętrznych do przygotowania pakietu instalacyjnego. b) Pakiet instalacyjny powinien mieć możliwość uruchomienia z opcjami, pozwalając zdefiniować parametry dla różnych grup komputerów bez konieczności duplikowania samego pakietu instalacyjnego, np. tylko dla platformy 32bitowej, tylko dla komputerów z określoną ilością RAM. c) Instalacja oprogramowania musi się dać przeprowadzić na dwa sposoby: - kopiowanie pakietu instalacyjnego na stację roboczą i uruchomienie instalatora, - instalacja bezpośrednio ze wskazanego zasobu sieciowego. d) Pakiet instalacyjny powinien być przechowywany na specjalnie wydzielonych zasobach sieciowych punktach dystrybucyjnych, punkty te powinny być zasobami sieciowymi lub wydzielonymi witrynami WWW. e) Punkty dystrybucyjne powinny mieć możliwość synchronizacji pakietów instalacyjnych, po umieszczeniu pakietu w punkcie nadrzędnym powinien on być transmitowany automatycznie do wszystkich podrzędnych. Synchronizacja ta powinna się odbywać w sposób przyrostowy, tzn. zmiana pojedynczego pliku w pakiecie instalacyjnym nie może pociągać za sobą konieczności ponownej transmisji całego pakietu. f) Transmisja pakietów instalacyjnych przy pomocy protokołu http powinna obejmować możliwość regulacji zużycia pasma po stronie stacji roboczej, np. przy pomocy protokołu BITS. g) System powinien umożliwiać monitorowanie zadań dystrybucji oprogramowania (również w postaci raportów z wykresami czasowymi), oraz dawać możliwość zapisywania statusu instalacji do pliku MIF. h) System powinien dawać możliwość automatycznego restartu komputera, na którym była przeprowadzana instalacja oraz opcji do anulowania lub opóźnienia tego restartu przez użytkownika. i) System powinien dawać możliwość integracji dostępnych zadań dystrybucji (pakietów instalacyjnych) z obsługą oprogramowania systemów Windows (dostępne do instalacji pakiety powinny się pojawiać w Panelu Sterowania w sekcji Dodaj/Usuń Programy, w części Dodaj Nowe Programy). 8

9 j) System powinien posiadać narzędzia pozwalające na przeskanowanie stacji roboczych pod kątem zainstalowanych poprawek dla systemów operacyjnych Windows oraz dostarczać narzędzia dla innych producentów oprogramowania (ISVs) w celu przygotowania reguł skanujących i zestawów poprawek. k) System powinien posiadać możliwość instalacji wielu poprawek jednocześnie bez konieczności restartu komputera w trakcie instalacji kolejnych poprawek. l) System powinien udostępniać informacje o aktualizacjach systemów operacyjnych Windows dostępnych na stronach producenta (Windows Update) oraz informacje o postępie instalacji tych aktualizacji na stacjach roboczych (również w postaci raportów). m) System powinien również umożliwiać skanowanie i inwentaryzację poprawek, które były już instalowane wcześniej niezależnie od źródła dystrybucji. n) System powinien umożliwiać instalację lub aktualizację systemu operacyjnego ze zdefiniowanego wcześniej obrazu, wraz z przeniesieniem danych użytkownika (profil). o) Przy przenoszeniu danych użytkownika, powinny one na czas migracji być składowane w specjalnym, chronionym (zaszyfrowanym) zasobie. p) System powinien zawierać wszystkie narzędzia do sporządzenia, modyfikacji i dystrybucji obrazów na dowolny komputer, również taki, na którym nie ma żadnego systemu operacyjnego. 6) Definiowanie i sprawdzanie standardu komputera: a) System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu komputera, standard ten powinien być określony zestawem reguł sprawdzających, definiowanych z poziomu konsoli administracyjnej. b) Reguły powinny sprawdzać następujące elementy systemy komputerowego: - stan usługi (Windows Service), - obecność poprawek (Hotfix), - WMI, - rejestr systemowy, - system plików. 7) Raportowanie, prezentacja danych: a) System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami). b) System powinien posiadać predefiniowane raporty w następujących kategoriach: - Sprzęt (inwentaryzacja), - Oprogramowanie (inwentaryzacja), - Oprogramowanie (wykorzystanie), - Oprogramowanie (aktualizacje, w tym system operacyjny). c) System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport. d) System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu. e) Konsola powinna zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - konfigurację granic systemu zarządzania, - konfigurację komponentów systemu zarządzania, - konfigurację metod wykrywania stacji roboczych, użytkowników i grup, - konfigurację metod instalacji klienta, - konfigurację komponentów klienta, - grupowanie stacji roboczych (statyczne, dynamiczne na podstawie zinwentaryzowanych parametrów), - konfigurację zadań dystrybucji, pakietów instalacyjnych, itp., - konfigurację reguł wykorzystania oprogramowania, - konfigurację zapytań (query) do bazy danych systemu, - konfigurację raportów, - podgląd zdarzeń oraz zdrowia komponentów systemu. 8) Analiza działania systemu, logi, komponenty a) Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy. b) Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym, itp. System powinien działać w oparciu o relacyjną bazę danych (RDB), która musi spełniać następujące wymagania: 9

10 1) Możliwość definiowania zasad administracyjnych dla serwera lub grupy serwerów - System RBD powinien mieć możliwość automatyzacji zadań administracyjnych przez definiowanie reguł wymuszanych potem przez system, na przykład uniemożliwienie użytkownikom tworzenia obiektów (np. tabel, procedur, baz danych, widoków) o zdefiniowanych przez administratora nazwach lub ich fragmentach. Powinna być możliwa rejestracja i raportowanie niezgodności ze wskazanymi regułami działającego systemu bez wpływu na jego funkcjonalność. Reguły mogą dotyczyć serwera lub grupy serwerów. 2) Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym - System RBD powinien pozwalać na definiowanie rejestracji zdarzeń na poziomie silnika bazy danych w czasie rzeczywistym w celach diagnostycznych bez ujemnego wpływu na wydajność rozwiązania. 3) Możliwość wywoływania procedur składowanych jako usług sieci Web (WebServices) - System RBD powinien umożliwiać tworzenie procedur składowanych które mogę być udostępnione i wywoływane jako WebServices bez wykorzystania dodatkowego oprogramowania. 4) System raportowania - System RBD powinien posiadać wbudowany system definiowania i generowania raportów. Narzędzie do tworzenia raportów powinno pozwalać na ich graficzną definicję. Raporty powinny być udostępnianie przez system protokołem HTTP (dostęp klienta za pomocą przeglądarki) bez konieczności stosowania dodatkowego oprogramowania po stronie serwera. Dodatkowo system raportowania powinien obsługiwać: - raporty parametryzowane, - cache raportów (generacja raportów bez dostępu do źródła danych,) - cache raportów parametryzowanych (generacja raportów bez dostępu do źródła danych z różnymi wartościami parametrów). Wymagane jest generowanie raportów w formatach: XML, PDF, XLS (Microsoft Excel), HTML, Microsoft Word, - mechanizm subskrypcji raportów (np. drogą mailową lub do wybranego folderu) w formacie wybranym przez użytkownika i zgodnie z określonym harmonogramem, - tworzenie wykresów i wskaźników wydajności. System raportowy powinien udostępniać narzędzia do tworzenia raportów ad-hoc przez użytkownika (umożliwiające publikację takich raportów na serwerze i udostępnienie innym użytkownikom). Dodatkowo system raportowy powinien pozwalać na tworzenie raportów przez programistów w środowisku deweloperskim (umożliwiającym m.in. na jednoczesne publikowanie grupy raportów na wybranym serwerze raportowym). System raportowy powinien umożliwiać rozszerzanie istniejącej funkcjonalności przez dodawanie nowych modułów pozwalających np. na eksport danych w nowym formacie, wizualizację w nowych komponentach lub obsługę nowych (nie istniejących w standardowej wersji) źródeł danych dla raportów. 5) System transformacji danych i przesyłania danych - System powinien posiadać wbudowane narzędzie do graficznego projektowania transformacji danych (dla procesów ektrakcji, transformacji i ładowania danych). Narzędzie to powinno pozwalać na przygotowanie definicji transformacji w postaci pliku, które potem mogą być wykonywane automatycznie lub z asystą operatora. Transformacje powinny posiadać możliwość graficznego definiowania zarówno przepływu sterowania (program i warunki logiczne) jak i przepływu strumienia rekordów poddawanych transformacjom. Zestaw standardowych dostępnych transformacji powinien obejmować takie transformacje jak: sortowanie, wyszukiwanie wartości według klucza w tabelach słownikowych, pobranie danych z serwera FTP, wysłanie a. Powinna być także zapewniona możliwość tworzenia własnych transformacji. Wykonywane transformacje danych powinny mieć możliwość integracji z transakcjami bazy danych RBD, także rozproszonymi (transakcje obejmujące bazy na różnych fizycznych serwerach RBD) bez potrzeby pisania kodu. Dodatkowo system powinien umożliwiać logowanie procesu wykonywania transformacji do wybranych formatów danych (plik tekstowy, baza danych, plik xml). Zebrane informacje powinny umożliwiać m.in. określenie czasu wykonania transformacji oraz użytkownika, który ją uruchomił. 6) System analityczny - System powinien posiadać wbudowany moduł pozwalający na tworzenie rozwiązań służących do analizy danych wielowymiarowych (hurtownia danych) bez konieczności stosowania dodatkowych produktów. Powinno być możliwe tworzenie: wymiarów, miar. Wymiary powinny mieć możliwość określania dodatkowych atrybutów będących dodatkowymi poziomami agregacji. Powinna być możliwość definiowania hierarchii w obrębie wymiaru. Przykład: wymiar Lokalizacja Geograficzna. Atrybuty: miasto, gmina, województwo. Hierarchia: Województwo->Gmina. System powinien umożliwiać tworzenie i przechowywanie wskaźników wydajności (Key Performance Indicator) powiązanych z wymiarami. System powinien mieć możliwość wyliczania agregacji wartości miar dla zmieniających się elementów (członków) wymiarów i ich atrybutów. Agregacje powinny być składowane w jednym z 10

11 wybranych modeli (MOLAP wyliczone gotowe agregacje rozłącznie w stosunku do danych źródłowych, ROLAP agregacje wyliczane w trakcie zapytania z danych źródłowych). System powinien posiadać narzędzie do rejestracji i śledzenia wykonywanych zapytań spójne z analogicznym narzędziem dla systemu RBD. System powinien dostarczać narzędzia do projektowania rozwiązań analiz wielowymiarowych (umożliwiające tworzenie takich rozwiązań z wykorzystaniem gotowych kreatorów dla użytkowników mniej zaawansowanych, jak również od podstaw bez użycia kreatorów dla użytkowników zaawansowanych). Narzędzie podczas projektowania powinno kontrolować poprawność tworzonych modeli analiz wielowymiarowych i w przypadku stwierdzenia niezgodności z najlepszymi praktykami projektowania powinno informować o tym użytkownika. 7) Analizy predykcyjne (Data Mining) - System powinien mieć wbudowane modele i algorytmy pozwalające na przygotowywanie i wykonywanie analiz Data Mining (bez konieczności instalacji dodatkowego oprogramowania). System powinien mieć wbudowane m.in. narzędzia do projektowania takich modeli (wbudowane kreatory, narzędzia do budowania zapytań do struktur data mining). System powinien mieć wbudowane m.in. następujące algorytmy data mining: drzewa decyzyjne, algorytm klastrowania, regresja logiczna, regresja liniowa, sieci neuronowe, naiwny klasyfikator Bayesa, reguły asocjacyjne, szeregi czasowe, klastrowanie sekwencyjne. Obok narzędzi do projektowanie modeli data mining system powinien dostarczać wbudowane komponenty do wizualizacji tych danych (np. przeglądania drzewa decyzyjnego lub zbioru reguł asocjacyjnych). 8) Wysoka dostępność realizowana programowo z korekcją błędów pamięci masowej. System RBD powinien posiadać mechanizm pozwalający na duplikację bazy danych między dwiema lokalizacjami (podstawowa i zapasowa) przy zachowaniu następujących cech: - bez specjalnego sprzętu (rozwiązanie tylko programowe oparte o sam RBD), - niezawodne powielanie danych w czasie rzeczywistym (potwierdzone transakcje bazodanowe), - klienci bazy danych automatycznie korzystają z bazy zapasowej w przypadku awarii bazy podstawowej bez zmian w aplikacjach, - czas przełączenia na system zapasowy poniżej 10 sekund, - brak limitu odległości miedzy systemami (dopuszczalne są tylko limity w minimalnej wymaganej przepustowości łącza), - system automatycznie naprawia błędy pamięci masowej (w przypadku odkrycia błędu fizycznego odczytu danych z pamięci masowej, poprawny fragment danych jest transferowany z drugiego systemu i korygowany). 9) Duplikowanie bazy danych do wielu innych lokalizacji - System RBD powinien posiadać wbudowany mechanizm duplikowania zawartości bazy danych jednocześnie do wielu innych lokalizacji (np. przez mechanizm dostarczania logów transakcyjnych do tych lokalizacji). 10) Definiowanie nowych typów danych w RBD - System RBD powinien umożliwiać definiowanie nowych typów danych wraz z definicją specyficznej dla tych typów danych logiki operacji. Jeśli np. zdefiniujemy typ do przechowywania danych hierarchicznych, to obiekty tego typu powinny udostępnić operacje dostępu do potomków obiektu, rodzica itp. Logika operacji nowego typu danych powinna być implementowana w zaproponowanym przez Dostawcę języku programowania. Nowe typy danych nie mogą być ograniczone wyłącznie do okrojenia typów wbudowanych lub ich kombinacji. 11) Replikacja danych - System RBD powinien pozwalać na transakcyjną replikację wybranych danych z bazy danych między wieloma węzłami. Dodanie lub usunięcie węzła nie powinno wpływać na funkcjonowanie i spójność systemu replikacji ani nie powinno przerywać procesu replikacji. 12) Dedykowana sesja administracyjna - System RBD powinien pozwalać na zdalne połączenie sesji administratora systemu bazy danych w sposób niezależny od normalnych sesji klientów. 13) Wsparcie dla danych przestrzennych - System RBD powinien mieć wbudowane wsparcie dla geometrycznych i geograficznych typów danych pozwalających w prosty sposób przechowywać i analizować informacje o lokalizacji obiektów, dróg i innych punktów orientacyjnych zlokalizowanych na kuli ziemskiej, a w szczególności: - zapewniać możliwość wykorzystywania szerokości i długości geograficznej do opisu lokalizacji obiektów, - uwzględniać krzywiznę Ziemi w przypadku obliczeń na współrzędnych sferycznych, - powinien oferować wiele metod, które pozwalają na łatwe operowanie kształtami czy bryłami, testowanie ich wzajemnego ułożenia w układach współrzędnych oraz dokonywanie obliczeń takich wielkości, jak pola figur, odległości do punktu na linii, itp., - obsługa geometrycznych i geograficznych typów danych powinna być dostępna z poziomu języka zapytań do systemu RBD, - typy danych geograficznych powinny być konstruowane na podstawie obiektów wektorowych, określonych w formacie Well-Known Text (WKT) lub Well-Known Binary (WKB), (powinny być to m.in. takie typy obiektów jak: lokalizacja (punkt), seria punktów, seria punktów połączonych linią, zestaw wielokątów, itp.). 11

12 14) Automatyczne pobieranie poprawek i ulepszeń - System powinien umożliwiać automatyczne pobieranie krytycznych poprawek i ulepszeń (bez konieczności ręcznej instalacji przez administratora). 15) Indeksowanie podzbioru wierszy - System powinien umożliwiać utworzenie indeksów, które obejmowałyby jedynie wybrany podzbiór rekordów z tabeli. 16) Natywne przechowywanie typów danych XML - System RBD powinien umożliwiać natywne przechowywanie danych w formacie XML w kolumnach tabeli. Dodatkowo powinien umożliwiać przeszukiwanie takich danych oraz indeksowanie struktur XML (tak, aby przyspieszyć operacje wyszukiwania np. po atrybutach przechowywanych w strukturze XML. Dodatkowo powinien umożliwiać tworzenie zapytań obsługujących również operacje na strukturach XML. 17) Narzędzia do automatycznej optymalizacji bazy danych - System powinien mieć wbudowane narzędzia do automatycznej optymalizacji baz danych. Na podstawie przechwyconych zapytań narzędzia te powinny utworzyć listę rekomendacji dotyczących zmian w strukturze bazy danych pozwalających na optymalizację jej wydajności (np. rekomendacje dotyczące utworzenia lub usunięcia indeksów na wybranych polach tabeli). 18) Narzędzia do monitorowania serwera - System powinien posiadać wbudowane narzędzia pozwalające monitorować stan serwera. W szczególności narzędzia te powinny pozwalać na przechwytywanie i zapisywanie zapytań wysyłanych do serwera (zarówno w przypadku zapytań do baz relacyjnych jak i baz danych dla wielowymiarowych usług analitycznych). Narzędzia te powinny pozwalać na zidentyfikowanie zapytań szczególnie obciążających serwer (np. wykonujących się zbyt długo). 19) Wsparcie dla jednoczesnego wstawiania, aktualizacji i usuwania danych z tabeli - System powinien umożliwiać wykonanie operacji wstawiania, aktualizacji i usuwania rekordów w tabeli za pomocą jednej niepodzielnej operacji. 20) Logowanie dostępu do obiektów zgodne ze standardem C2 - System powinien zapewniać możliwość logowania dostępu do obiektów w bazie danych zgodnie ze standardem C2. 21) Przechowywanie informacji o strefie czasowej w polu z datą - System powinien udostępniać typ danych pozwalający na zapisanie daty wraz z informacją o strefie czasowej. System umożliwiać musi ponadto zarządzanie minimum dwustoma systemami operacyjnymi typu serwer. 4. Warunki równoważności dla Systemu Center Configuration Manager 2007 R3 Server ML Standard Opis warunków równoważności dla Systemu Center Configuration Manager 2007 R3 Server ML Standard ujęty został w opisie warunków równoważności dla Systemu Center Configuration Manager 2007 R3 w/sql Server. 5. Warunki równoważności dla System Center Operations Manager 2007 R2 Server 1) Architektura System zarządzania powinien udostępniać komponenty i funkcje pozwalające na budowę bezpiecznego i skalowalnego środowiska monitorującego środowisko IT, a w tym: a) Serwery zarządzające powinny mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych, informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji. b) Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług. c) System uprawnień powinien być oparty o role (role based security), użytkownicy i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych (np. AD). d) Możliwość definiowania użytkowników do wykonywania poszczególnych zadań na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny. e) Autentykacja klientów na serwerze zarządzającym przy pomocy certyfikatów w standardzie X.509, z możliwością odrzucania połączeń od klientów. f) Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany. g) Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN). h) Wsparcie dla protokołu IPv6. i) System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta. 12

13 2) Audyt zdarzeń bezpieczeństwa system powinien udostępniać komponenty i funkcje pozwalające na zbudowanie systemu zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów, a w tym: a) Przekazywanie zdarzeń z podległych klientów w czasie prawie rzeczywistym (dopuszczalne opóźnienia mogą pochodzić z medium transportowego sieć, oraz komponentów zapisujących i odczytujących). b) Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML z możliwością dodawania i modyfikacji. c) System powinien obsługiwać, co najmniej 2500 zdarzeń/sek w trybie ciągłym i zdarzeń/sek w trybie burst chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów autentykacji i usług katalogowych) lub 1000 serwerów lub stacji roboczych. 3) Konfiguracja i monitorowanie system powinien umożliwiać zbudowanie jednorodnego środowiska monitorującego, korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym: a) Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu autokonfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z: - rejestru, - WMI, - OLEDB, - LDAP, - skrypty (uruchamiane w celu wykrycia atrybutów obiektu). b) W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi. c) Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań, itp. d) Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania i inne elementy służące konfiguracji systemu powinny być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla: - Windows Server 2000/2003/Terminal Services, - Active Directory 2000/2003, - Exchange 2000/2003, - SharePoint Portal Server 2000/2003, - SharePoint Services 2000/2003, - SQL 2000/2005, - Windows Client OS (2000/XP/Vista), - Information Worker (Office, IExplorer, Outlook, itp.), - IIS 2000/2003, - HP-UX 11i v2/v3, - Sun Solaris 8/9 (SPARC) oraz Solaris 10 (SPARC i x86), - Red Hat Enterprise Linux 4 (x86/x64) i 5 (x86/x64) Server, - Novell SUSE Linux Enterprise Server 9 (x86) i 10 SP1 (x86/x64), - IBM AIX v5.3 i v6.1 (POWER). e) Monitor w systemie zarządzania powinien mieć możliwość czerpania informacji z następujących źródeł danych: - SNMP (trap, probe), - WMI Performance Counters, - Log Files (text, text CSV), - Windows Events (logi systemowe), - Windows Services, - Windows Performance Counters (perflib), - WMI Events, - wyniki skryptów, np.: WSH, JSH, - Unix/Linux Sernice, - Unix/Linux Log. f) Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów. g) Reguła w systemie zarządzania powinna mieć możliwość czerpania informacji z następujących źródeł danych: - Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event), - Performance based (SNMP performance, WMI performance, Windows performance), 13

14 - Probe based (scripts: event, performance). h) Zebrane informacje przez reguły są przekazywane do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia. i) Reguły zbierające dane wydajnościowe powinny mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co najmniej dwie możliwości: - na ilość takich samych próbek, - na procentową zmianę od ostatnie j wartości próbki. j) Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych powinny mieć możliwość oprócz ustawiania progów statycznych, uczenia się monitorowanego parametru w zakresie przebiegu bazowego baseline w zadanym okresie czasu. k) System powinien umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji. l) System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i usług, w tym: - ASP.Net Application, - ASP.Net Web Service, - OLE DB, - TCP Port, - Web Application, - Windows Service, - Unix/Linux Service, - Process Monitoring. m) Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji. n) System powinien posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji. o) Z każdym elementem monitorującym (monitor, reguła, alarm, itp.) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych z poziomu). p) System powinien zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem do celów analitycznych. q) System powinien umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla: monitora (dostepność), i licznika wydajności (z agregacją dla wartości min, max, avg). 4) Przechowywanie/dostęp do informacji: a) Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o obiektach, alarmy, itp ) powinny być przechowywane w bazie danych operacyjnych. b) System powinien mieć również, co najmniej jedną bazę danych z przeznaczeniem na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane. c) System powinien mieć osobną bazę danych, do której będą zbierane informacje na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do danych tam zawartych (tylko audytorzy). d) System powinien mieć zintegrowany silnik raportujący niewymagający do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności. e) System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych. f) System powinien umożliwiać eksport stworzonych raportów przynajmniej do następujących formatów: - XML, - CSV, - TIFF, - PDF, - XLS, - Web archive. 14

15 g) Konsola systemu zarządzania konsola systemu powinna umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli. h) System powinien udostępniać dwa rodzaje konsoli: - w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna), - w postaci web owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa). i) Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach: - Alerts, - Events, - State, - Performance, - Diagram, - Task Status, - Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu). j) Konsola powinna też umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie. k) Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą (po typie, ważności, typach obiektów, itp.), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach kolumnowych. l) Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu. m) Konsola powinna zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - opcji definiowania ról użytkowników, - opcji definiowania widoków, - opcji definiowania i generowania raportów, - opcji definiowania powiadomień, - opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących, - opcji instalacji/deinstalacji klienta. n) Konsolę pozwalającą na pokazywanie obiektów SLO (Service Level Object) i raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i dostępu do samego systemu monitorującego, na potrzeby użytkowników biznesowych (właścicieli procesu biznesowego). 5) Rozszerzenia funkcjonalności system powinien dostarczać API lub inny system (web service, connector) z publicznie dostępną dokumentacją pozwalający m.in. na: a) Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo). b) Wykonywanie operacji w systemie z poziomu linii poleceń. c) Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w jednolity sposób systemów informatycznych nie wspieranych natywnie przez system zarządzania. d) Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na wyświetlanie ich stanu na diagramie. 6. Warunki równoważności dla Forefront TMG 2010 (1cpu) Serwer firewall musi charakteryzować się następującymi cechami, bez konieczności użycia dodatkowych rozwiązań: 1) filtrowanie ruchu internetowego na poziomie pakietów, połączeń i aplikacji, 2) filtrowanie stateful inspection, 3) nielimitowane filtrowanie w warstwie aplikacji ruchu VPN, HTTP, FTP, SMTP, POP3, DNS, H.323, RPC, 4) możliwość filtrowania adresów URL zawierających niepożądane treści, 5) natywna integracja z mechanizmami skanowania ruchu SMTP, 6) publikowanie aplikacji przy wykorzystaniu kreatorów i pozwalające na zabezpieczenie serwerów Web, serwerów poczty elektronicznej oraz aplikacji handlu elektronicznego przed atakami z zewnątrz, 7) ochrona udostępnianych zasobów przez protokół HTTPS (możliwość terminowania i skanowania filtrami aplikacyjnymi ruchu w kanale SSL), 15

16 8) możliwość inspekcji szyfrowanych sesji HTTPS zgodnie z ustalonymi regułami, 9) analizowanie ruchu zaszyfrowanego przy wykorzystaniu mostkowania SSL SSL, 10) rozszerzony zakres translacji adresów (NAT), umożliwiający publikowanie serwerów poczty elektronicznej na bazie 1-do-1 NAT, 11) wsparcie dla technologii VIP, 12) automatyczna translacja łączy, 13) wbudowany moduł wykrywania włamań, 14) VPN gateway bez limitu połączeń VPN. Możliwość budowania tuneli VPN od klientów oraz połączeń VPN site-to site a także tworzenia kwarantany VPN, 15) integracja z AD/LDAP i możliwość uwierzytelniania użytkowników domeny, współpraca ze standardami RADIUS, RADIUS OTP, SecurID. Wbudowane formularze uwierzytelniające. Format formularzy powinien dawać możliwość modyfikacji i graficznego dostosowania do wymagań firmy, 16) uwierzytelnianie użytkownika przed dostępem do serwerów aplikacyjnych, 17) wykorzystanie mechanizmu pojedynczego logowania, 18) możliwość delegacji poświadczeń użytkownika przy korzystaniu z chronionych zasobów, 19) wbudowany bufor http Proxy, 20) możliwość definiowania reguł buforowania, 21) ochrona przed popularnymi typami ataków (co najmniej: Flood, SYN Attack, DoS http, DoS non- TCP, UDP flood, 22) system monitorowania w trybie rzeczywistym z możliwością składowania logów w plikach testowych bądź relacyjnej bazie danych, 23) system skanowania stron internetowych pod kątem obecności wirusów i malware, 24) system raportowania z możliwością generowania powiadomień i ich dystrybucji, 25) licencjonowanie per procesor bez ograniczenia liczby użytkowników VPN, 26) skalowalność rozwiązania. 7. Warunki równoważności dla SQL Server 2008 Std (1cpu) Serwer relacyjnej bazy danych (RBD) (typ II) musi spełniać następujące wymagania: 1) Możliwość szyfrowania przechowywanych danych - System RBD musi pozwalać na szyfrowanie przechowywanych danych. Szyfrowanie musi być cechą systemu RBD i nie może wymagać jakichkolwiek zmian w aplikacjach korzystających z danych. Zaszyfrowanie lub odszyfrowanie danych nie powinno powodować przerwy w dostępie do danych. Kopia bezpieczeństwa szyfrowanej bazy także powinna być automatycznie zaszyfrowana. 2) Kompresja kopii zapasowych - System RBD powinien pozwalać na kompresję kopii zapasowej danych (backup) od razu w czasie jej tworzenia. Powinna to być cecha RBD niezależna od systemu operacyjnego ani od sprzętowego rozwiązania archiwizacji danych. 3) Ograniczenie użycia zasobów - System powinien posiadać wbudowany mechanizm ograniczający wykorzystanie zasobów systemu operacyjnego (% wykorzystania czasu procesora, pamięć). Reguły definiujące ograniczenia użytkowników lub ich grup w wykorzystaniu zasobów powinny mieć możliwość użycia w nich logiki zaimplementowanej za pomocą języka programowania (np. używanego w danym RBD języka SQL). 4) Korzystanie z zewnętrznych urządzeń do przechowywania kluczy szyfrujących - RBD powinien posiadać mechanizm pozwalający na przechowywanie kluczy szyfrujących na urządzeniach zewnętrznych (np. czytniki kart). Rozwiązanie to powinno być otwarte, to znaczy pozwalać na dodawanie w przyszłości obsługi urządzeń nowych, oczywiście pod warunkiem dostarczenia przez producenta urządzenia odpowiednich modułów oprogramowania zgodnych z RBD. 5) Możliwość definiowania zasad administracyjnych dla serwera lub grupy serwerów - System RBD powinien mieć możliwość automatyzacji zadań administracyjnych przez definiowanie reguł wymuszanych potem przez system, na przykład - uniemożliwienie użytkownikom tworzenia obiektów (np. tabel, procedur, baz danych, widoków) o zdefiniowanych przez administratora nazwach lub ich fragmentach. Wymagana jest możliwość rejestracji i raportowania niezgodności ze wskazanymi regułami działającego systemu bez wpływu na jego funkcjonalność. Reguły mogą dotyczyć serwera lub grupy serwerów. 6) Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym - System RBD powinien pozwalać na definiowanie rejestracji zdarzeń na poziomie silnika bazy danych w czasie rzeczywistym w celach diagnostycznych bez ujemnego wpływu na wydajność rozwiązania. Przykłady takich zdarzeń to: odczyt lub zapis danych na dysku dla wyszczególnionego zapytania (w celu wychwytywania zapytań znacząco obciążających system), wykonanie zapytania lub procedury trwające dłużej niż zdefiniowany czas (wychwytywanie długo trwających zapytań lub procedur), para zdarzeń zablokowanie/zwolnienie blokady na obiekcie bazy takim jak np. tabela (w celu wychwytywania długotrwałych blokad obiektów bazy). Rejestracja zdarzeń powinna pozwalać na 16

17 selektywne ich wychwytywanie (rejestrowanie tylko zdarzeń spełniających zdefiniowane warunki filtrujące, np. dotyczących tylko wskazanego obiektu). 7) Możliwość rejestracji zmiany w rekordzie danych - System powinien pozwalać na rejestrację zmian w danych włącznie z zapamiętaniem stanu pojedynczego rekordu danych sprzed modyfikacji. Rozwiązanie nie powinno ujemnie wpływać na wydajność systemu i powinno być konfigurowalne bez wpływu na istniejące aplikacje korzystające z danych. Rozwiązanie powinno rejestrować także zmiany w definicji struktur danych (np. zmiany schematu tabeli). 8) Audyt dostępu do danych - System RBD powinien pozwalać na rejestrację operacji takich jak: logowanie, wylogowanie użytkownika, zmiany w definicji obiektów bazy danych (tabele, procedury), wykonywanie przez wskazanego użytkownika operacji takich jak SELECT, INSERT, UPDATE, DELETE. Rozwiązanie powinno być niezależne od aplikacji, wbudowane w RBD. 9) Możliwość dodawania procesorów bez restartu systemu - System RBD powinien umożliwiać dodanie procesora do systemu bez konieczności restartu silnika bazy danych. 10) Możliwość dodawania pamięci bez restartu systemu - System RBD powinien umożliwiać dodanie pamięci do systemu bez konieczności restartu silnika bazy danych. 11) Możliwość wywoływania procedur składowanych, jako usług sieci Web (WebServices) - System RBD powinien umożliwiać tworzenie procedur składowanych, które mogę być udostępnione i wywoływane, jako WebServices bez wykorzystania dodatkowego oprogramowania. 12) System raportowania - System RBD powinien posiadać system definiowania i generowania raportów. Narzędzie do tworzenia raportów powinno pozwalać na ich graficzną definicję. Raporty powinny być udostępnianie przez system protokołem HTTP (dostęp klienta za pomocą przeglądarki) bez konieczności stosowania dodatkowego oprogramowania po stronie serwera. Dodatkowo system raportowania powinien obsługiwać: raporty parametryzowane, cache raportów (generacja raportów bez dostępu do źródła danych), cache raportów parametryzowanych (generacja raportów bez dostępu do źródła danych z różnymi wartościami parametrów). Wymagane jest generowanie raportów w formatach: XML, PDF, XLS (Microsoft Excel), HTML. 13) System transformacji danych - System powinien posiadać narzędzie do graficznego projektowania transformacji danych. Narzędzie to powinno pozwalać na przygotowanie definicji transformacji w postaci pliku, które potem mogą być wykonywane automatycznie lub z asystą operatora. Transformacje powinny posiadać możliwość graficznego definiowania zarówno przepływu sterowania (program i warunki logiczne) jak i przepływu strumienia rekordów poddawanych transformacjom. Zestaw standardowych dostępnych transformacji powinien obejmować takie transformacje jak: sortowanie, wyszukiwanie wartości według klucza w tabelach słownikowych, automatyczna obsługa SCD (Slowly Changing Dimension) w zasilaniu hurtowni danych, pobranie danych z serwera FTP, wysłanie a. Powinna być także zapewniona możliwość tworzenia własnych transformacji. Wykonywane transformacje danych powinny mieć możliwość integracji z transakcjami bazy danych RBD, także rozproszonymi (transakcje obejmujące bazy na różnych fizycznych serwerach RBD) bez potrzeby pisania kodu. 14) System analityczny - System powinien posiadać moduł pozwalający na tworzenie rozwiązań służących do analizy danych wielowymiarowych (hurtownia danych). Wymagana jest możliwość tworzenia wymiarów i miar. Wymiary powinny mieć możliwość określania dodatkowych atrybutów będących dodatkowymi poziomami agregacji. Powinna być możliwość definiowania hierarchii w obrębie wymiaru. Przykład: wymiar Lokalizacja Geograficzna. Atrybuty: miasto, gmina, województwo. Hierarchia: Województwo->Gmina. System powinien mieć możliwość wyliczania agregacji wartości miar dla zmieniających się elementów (członków) wymiarów i ich atrybutów. Agregacje powinny być składowane w jednym z wybranych modeli (MOLAP wyliczone gotowe agregacje rozłącznie w stosunku do danych źródłowych, ROLAP agregacje wyliczane w trakcie zapytania z danych źródłowych). Pojedyncza baza analityczna powinna mieć możliwość mieszania modeli składowania, np. dane bieżące ROLAP, historyczne MOLAP w sposób przezroczysty dla wykonywanych zapytań. Agregacje powinny być przeliczane niezależnie dla każdego modelu składowania w jednej bazie. System powinien pozwalać na integrację z RBD wymagana jest możliwość uruchomienia procesu wyliczenia agregacji zainicjowana poprzez dodanie rekordu do tabeli w RBD. System powinien posiadać narzędzie do rejestracji i śledzenia wykonywanych zapytań spójne z analogicznym narzędziem dla systemu RBD. 15) Kopie bazy tylko do odczytu - System powinien umożliwiać tworzenie w dowolnym momencie kopii tylko do odczytu bazy danych z bieżącego momentu czasu. Wiele takich kopii może być równolegle użytkowanych w celu wykonywania z nich zapytań. 16) Wysoka dostępność realizowana programowo z korekcją błędów pamięci masowej - System RBD powinien posiadać mechanizm pozwalający na duplikację bazy danych między dwiema lokalizacjami (podstawowa i zapasowa) przy zachowaniu następujących cech: bez specjalnego sprzętu (rozwiązanie tylko programowe oparte o sam RBD), niezawodne powielanie danych w czasie rzeczywistym (potwierdzone transakcje bazodanowe), klienci bazy danych automatycznie korzystają z bazy zapasowej w przypadku awarii bazy podstawowej bez zmian w aplikacjach, czas przełączenia na system zapasowy poniżej 10 sekund, brak limitu odległości miedzy systemami 17

18 (dopuszczalne są tylko limity w minimalnej wymaganej przepustowości łącza), system automatycznie naprawia błędy pamięci masowej (w przypadku odkrycia błędu fizycznego odczytu danych z pamięci masowej, poprawny fragment danych jest transferowany z drugiego systemu i korygowany). 17) Definiowanie nowych typów danych w RBD - System RBD powinien umożliwiać definiowanie nowych typów danych wraz z definicją specyficznej dla tych typów danych logiki operacji. Jeśli np. zdefiniujemy typ do przechowywania danych hierarchicznych, to obiekty tego typu powinny udostępnić operacje dostępu do potomków obiektu, rodzica itp. Logika operacji nowego typu danych powinna być implementowana w zaproponowanym przez Dostawcę języku programowania. Nowe typy danych nie mogą być ograniczone wyłącznie do okrojenia typów wbudowanych lub ich kombinacji. 18) Replikacja danych i modyfikacja w wielu punktach - System RBD powinien pozwalać na transakcyjną replikację wybranych danych z bazy danych między wieloma węzłami. Dodanie lub usunięcie węzła nie powinno wpływać na funkcjonowanie i spójność systemu replikacji ani nie powinno przerywać procesu replikacji. Dane mogą w takim schemacie replikacji być modyfikowane w dowolnym węźle (ale tylko w jednym węźle w danym momencie). System powinien zawierać narzędzie do nadzorowania i wizualizacji topologii oraz stanu procesu replikacji. 19) Indeksowanie podzbioru danych w tabeli - System RBD powinien umożliwiać tworzenie indeksów na podzbiorze danych z tabeli określonym poprzez wyrażenie filtrujące. 20) Dedykowana sesja administracyjna - System RBD powinien pozwalać na zdalne połączenie sesji administratora systemu bazy danych w sposób niezależny od normalnych sesji klientów. 21) Partycjonowanie danych - System powinien pozwalać na podział danych w jednej tabeli między różne fizyczne pamięci masowe zgodnie ze zdefiniowanymi warunkami podziału. 22) Wsparcie dla danych przestrzennych - System RBD powinien zapewniać wsparcie dla geometrycznych i geograficznych typów danych pozwalających w prosty sposób przechowywać i analizować informacje o lokalizacji obiektów, dróg i innych punktów orientacyjnych zlokalizowanych na kuli ziemskiej, a w szczególności zapewniać możliwość wykorzystywania szerokości i długości geograficznej do opisu lokalizacji obiektów, powinien oferować wiele metod, które pozwalają na łatwe operowanie kształtami czy bryłami, testowanie ich wzajemnego ułożenia w układach współrzędnych oraz dokonywanie obliczeń takich wielkości, jak pola figur, odległości do punktu na linii, itp., obsługa geometrycznych i geograficznych typów danych powinna być dostępna z poziomu języka zapytań do systemu RBD, typy danych geograficznych powinny być konstruowane na podstawie obiektów wektorowych, określonych w formacie Well-Known Text (WKT) lub Well-Known Binary (WKB), (powinny być to m.in. takie typy obiektów jak: lokalizacja (punkt), seria punktów, seria punktów połączonych linią, zestaw wielokątów, itp.). Licencja nie może wymagać dodatkowych licencji dostępowych celem podłączenia do serwera baz danych. 8. Warunki równoważności dla Sharepoint Server 2010 Serwery portali wielofunkcyjnych (PW) muszą umożliwiać: a) Organizację pracy grupowej, b) Wspólną, bezpieczną pracę nad dokumentami, c) Publikację dokumentów i treści, d) Wersjonowanie dokumentów (dla wersji roboczych), e) Podpisywanie dokumentów, f) Wykorzystanie mechanizmów portalu do budowy systemu zarządzania e-szkoleniami (elearning). Serwery PW muszą udostępniać możliwość zaprojektowania struktury portalu tak, by mogła stanowić zbiór WIELU niezależnych portali, które w zależności od nadanych uprawnień mogą być zarządzane niezależnie. PW muszą udostępniać mechanizmy współpracy między działami/zespołami, udostępnić funkcje zarządzania zawartością, zaimplementować procesy przepływu dokumentów i spraw oraz zapewnić dostęp do informacji niezbędnych do realizacji założonych celów i procesów. Serwery PW muszą posiadać następujące cechy dostępne bezpośrednio, jako natywne właściwości produktu: 1) Interfejs użytkownika: a) Praca z dokumentami w oparciu o schematy XML przechowywane w repozytoriach portalu bezpośrednio z aplikacji opisanego w specyfikacji pakietu biurowego (otwieranie/zapisywanie dokumentów, podgląd wersji, mechanizmy ewidencjonowania i wyewidencjonowania dokumentów, edycja metryki dokumentu). b) Praca bezpośrednio z aplikacji pakietu biurowego z portalowymi rejestrami informacji typu kalendarze oraz bazy kontaktów. c) Tworzenie witryn w ramach portalu bezpośrednio z aplikacji pakietu biurowego. 18

19 d) Możliwość pracy off-line z plikami przechowywanymi w repozytoriach portalu. e) Umożliwienie uruchomienia prezentacji stron w wersji pełnej oraz w wersji uproszczonej dla użytkowników urządzeń mobilnych PDA, telefon komórkowy). f) Integracja z pozostałymi modułami rozwiązania oraz innymi systemami: - Wykorzystanie poczty elektronicznej do rozsyłania przez system wiadomości, powiadomień, alertów do użytkowników portalu w postaci maili, - Dostęp poprzez interfejs portalowy do całości bądź wybranych elementów skrzynek pocztowych użytkowników w komponencie poczty elektronicznej, z zapewnieniem podstawowej funkcjonalności pracy z tym systemem w zakresie czytania, tworzenia, przesyłania elementów, - Możliwość wykorzystania oferowanego systemu poczty elektronicznej do umieszczania dokumentów w repozytoriach portalu poprzez przesyłanie ich w postaci załączników do maili, - Integracja z systemem obsługującym serwis WWW w zakresie publikacji treści z repozytoriów wewnętrznych firmy na zewnętrzne strony serwisu WWW (pliki, strony), - Integracja z usługą katalogową w zakresie prezentacji informacji o pracownikach. Dane typu: imię, nazwisko, stanowisko, telefon, adres, miejsce w strukturze organizacyjnej mają stanowić źródło dla systemu portalowego. g) Wsparcie dla standardu wymiany danych z innymi systemami w postaci XML, z wykorzystaniem komunikacji poprzez XML Web Services. h) Mechanizm jednokrotnej identyfikacji (single sign-on) pozwalający na autoryzację użytkowników portalu i dostęp do danych w innych systemach biznesowych, niezintegrowanych z systemem LDAP. i) Przechowywanie całej zawartości portalu (strony, dokumenty, konfiguracja) we wspólnym dla całego serwisu podsystemie bazodanowym. 2) Zarządzanie treścią i wyglądem portalu powinno opierać się o narzędzia umożliwiające prostą i intuicyjną publikację treści w formacie HTML w trybie WYSIWYG, bez konieczności znajomości języka HTML i innej wiedzy technicznej przez autorów treści: a) Możliwość formatowania tekstu w zakresie zmiany czcionki, rozmiaru, koloru, pogrubienia, wyrównania do prawej oraz lewej strony, wyśrodkowania, wyjustowania. b) Proste osadzenie i formatowanie plików graficznych, łącz (linków) różnych typów, tabel, paragrafów, wypunktowań itp. w treści artykułów publikowanych w intranecie (stron HTML). c) Spójne zarządzanie wyglądem stron intranetu, głównie pod kątem formatowania tekstu: możliwość globalnego zdefiniowania krojów tekstu, które mogą być wykorzystywane przez edytorów treści, możliwość wklejania treści przy publikacji stron intranetu z plików tekstowych lub edytorów tekstu (np. MS Word) z zachowaniem lub z usunięciem formatowania oryginalnego. d) Zarządzanie galeriami zasobów elektronicznych (pliki graficzne, filmy video, dokumenty), wykorzystywanymi przy tworzeniu stron intranetu i przechowywanymi w intranetowym repozytorium treści. Możliwość współdzielenia tych zasobów na potrzeby stron umiejscowionych w różnych obszarach portalu intranetowego. Podstawowe funkcjonalności związane z wersjonowaniem i wyszukiwaniem tych zasobów. e) Definiowanie szablonów dla układów stron (tzw. layout ów), określających ogólny układ stron intranetu oraz elementy wspólne dla stron opartych na tym samym szablonie. Możliwość stworzenia wielu szablonów na potrzeby różnych układów stron w zależności od potrzeb funkcjonalnych w różnych częściach intranetu. Możliwość generalnej zmiany wyglądu utworzonych już stron poprzez modyfikację szablonu, na którym zostały oparte. f) Możliwość wielokrotnego wykorzystania elementów zawartości intranetu (części treści publikowanych na stronach) w różnych częściach portalu, tzn. modyfikacja zawartości w jednym miejscu powoduje jej faktyczną zmianę na wszystkich stronach intranetu, gdzie dana treść została opublikowana. g) Możliwość odwzorowania w systemie CMS przyjętej wizualizacji portalu intranetowego (projekt graficzny i funkcjonalny). h) Możliwość osadzania na stronach narzędzia do odtwarzania materiałów audio i wideo. 3) Organizacja i publikacja treści: a) Wersjonowanie treści stron intranetu, działające automatycznie przy wprowadzaniu kolejnych modyfikacji przez edytorów treści. b) Zastosowanie procesów zatwierdzania zawartości przed publikacją, tzn. udostępnieniem jej dla szerokiego grona pracowników. Możliwość zdefiniowania przynajmniej dwóch poziomów uprawnień edytorów (edytor i recenzent), przy czym treści publikowane przez edytorów muszą uzyskać pozytywną akceptację recenzenta przed udostępnieniem jej wszystkim użytkownikom intranetu. c) Możliwość budowania hierarchicznej struktury stron portalu z prostym przenoszeniem stron i sekcji w ramach struktury nawigacji. 19

20 d) Automatyczne tworzenie nawigacji na stronach intranetu, odwzorowujące obecną hierarchię. Automatyczne generowanie mapy stron portalu. e) Umożliwienie zarządzania poszczególnymi obszarami portalu osobom nietechnicznym, pełniącym rolę edytorów bądź administratorów merytorycznych. Istotne jest nieangażowanie zespołu IT w proces zarządzania treścią intranetu. f) Definiowanie uprawnień użytkowników niezależnie do poszczególnych sekcji i stron intranetu, np. do obszarów poszczególnych spółek, dywizji, biur. Dotyczy to zarówno uprawnień do odczytu zawartości, jak i edycji oraz publikacji (różni edytorzy zawartości intranetu w zależności od jego części). Definiowanie uprawnień powinno być dostępne dla administratorów merytorycznych poszczególnych obszarów portalu w sposób niezależny od pracowników działu IT. g) Automatyczne dołączanie do publikowanych stron informacji o autorze (edytorze) i dacie publikacji. h) Możliwość personalizacji i filtrowania treści w intranecie w zależności od roli lub innych atrybutów pracownika (np. stanowiska, działu, pionu lub spółki). Funkcjonalność ta ma być niezależna od mechanizmów zarządzania uprawnieniami użytkownika do zawartości, i ma mieć na celu dostarczenie pracownikowi adekwatnych, skierowanych do niego informacji. i) Wsparcie dla obsługi różnych wersji językowych wybranych zawartości intranetu. 4) Repozytoria dokumentów: a) Możliwość prostej publikacji dokumentów w intranecie przez edytorów portalu. Prosty sposób publikacji dokumentów, funkcjonalny dostęp użytkowników intranetu do opublikowanych dokumentów. b) Wykorzystanie do publikacji, edycji i przeglądania dokumentów w repozytorium narzędzi znanych użytkownikom np. pakiety biurowe czy przeglądarka internetowa. c) Możliwość tworzenia wielu tematycznych repozytoriów dokumentów w różnych częściach intranetu. d) Możliwość publikacji plików w strukturze katalogów. e) Możliwość publikacji materiałów wideo oraz audio. f) Możliwość definiowania metryki dokumentu, wypełnianej przez edytora przy publikacji pliku. g) Możliwość nawigacji po repozytorium dokumentów w oparciu o metadane z metryk dokumentów. h) Prosty, elastyczny i niezależny od działu IT mechanizm zarządzania uprawnieniami do publikowanych dokumentów w ramach istniejących uprawnień. Możliwość definiowania różnych poziomów uprawnień przez administratorów merytorycznych, np. uprawnienia do odczytu, publikacji, usuwania. i) Zarządzanie wersjonowaniem dokumentów: obsługa głównych oraz roboczych wersji (np.: 1.0, 1.1, 1.x 2.0), automatyczna kontrola wersji przy publikacji dokumentów. j) Możliwość zdefiniowania w systemie procesu zatwierdzania nowych lub modyfikowanych dokumentów. System informuje użytkowników recenzujących materiały o oczekujących na nich elementach do zatwierdzenia i pozwala podjąć decyzję o ich publikacji lub odrzuceniu. k) Możliwość tworzenia specjalnych repozytoriów lub katalogów przeznaczonych do przechowywania specyficznych rodzajów treści, np. galerie obrazów dla plików graficznych. 5) Wyszukiwanie treści: a) Pełnotekstowe indeksowanie zawartości intranetu w zakresie różnych typów treści publikowanych w portalu, tj. stron portalu, dokumentów tekstowych (w szczególności dokumentów XML). b) Centralny mechanizm wyszukiwania treści dostępny dla użytkowników intranetu. c) Opcja wyszukiwania zaawansowanego, np. wyszukiwanie wg typów treści, autorów, dat publikacji. d) Możliwość budowania wielu wyszukiwarek w różnych częściach portalu, służących do przeszukiwania określonych obszarów intranetu wg zadanych kryteriów, np. wg typów dokumentów. e) Możliwość definiowania słownika słów wykluczonych (często używanych). f) Możliwość tworzenia linków sponsorowanych, prezentowanych wysoko w wynikach wyszukiwania w zależności od słów wpisanych w zapytaniu. g) Podświetlanie w wynikach wyszukiwania odnalezionych słów kluczowych zadanych w zapytaniu. h) Przedstawianie w wynikach duplikatów plików. i) Statystyki wyszukiwanych fraz. 6) Administracja intranetem i inne funkcjonalności a) Możliwość definiowania ról / grup uprawnień, w ramach których definiowane będą uprawnienia i funkcje użytkowników. Przypisywanie użytkowników do ról w oparciu o ich konta w LDAP lub poprzez grupy domenowe. Funkcjonalność zarządzania uprawnieniami dostępna dla administratorów merytorycznych intranetu, niewymagająca szczególnych kompetencji technicznych. 20

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA Licencja Microsoft Windows SQL Server Standard 2012 (nie OEM) lub w pełni równoważny oraz licencja umożliwiająca dostęp do Microsoft Windows SQL Server Standard

Bardziej szczegółowo

ZAŁĄCZNIK NR 5 - GRUPA PRODUKTÓW 5: OPROGRAMOWANIE BAZODANOWE

ZAŁĄCZNIK NR 5 - GRUPA PRODUKTÓW 5: OPROGRAMOWANIE BAZODANOWE ZAŁĄCZNIK NR 5 - GRUPA PRODUKTÓW 5: OPROGRAMOWANIE BAZODANOWE Opis przedmiotu zamówienia Licencja na Microsoft SQL Server 2008 R2 Standard Edition Gov. MOLP 1 CPU (2 szt.) lub Licencja na Microsoft SQL

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania Załącznik nr 1 Przedmiotem zamówienia jest dostawa, w terminie do 14 dni od dnia podpisania umowy, lecz nie później niż do 21 grudnia 2012

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 3 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie obejmuje instalację i konfigurację usługi Active Directory oraz serwera Microsoft Exchange oraz modernizację istniejącego

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia /wymagania Zamawiającego/ Formularz

Bardziej szczegółowo

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Rodzaj zamówienia Dostawa. Tryb zamówienia "Przetarg nieograniczony" Termin składania ofert. Szacunkowa wartość zamówienia. Miejscowość: Kraków

Rodzaj zamówienia Dostawa. Tryb zamówienia Przetarg nieograniczony Termin składania ofert. Szacunkowa wartość zamówienia. Miejscowość: Kraków Informacja o wyborze najkorzystniejszej oferty w postępowaniu pn. "Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczości". Rodzaj zamówienia Dostawa Tryb zamówienia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup. OP-IV.272.82.2014.LK (Projekt) UMOWA Załącznik nr 3 do SIWZ zawarta w dniu... w Lublinie pomiędzy Województwem Lubelskim z siedzibą w Lublinie ul. Spokojna 4, 20-074 Lublin, NIP 712-290-45-45, REGON 431028631,

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Załącznik 6c do SIWZ Oprogramowanie bazodanowe oraz oprogramowanie operacyjne serwerowe.

Załącznik 6c do SIWZ Oprogramowanie bazodanowe oraz oprogramowanie operacyjne serwerowe. Załącznik 6c do SIWZ Oprogramowanie bazodanowe oraz oprogramowanie operacyjne serwerowe. 1 1. Baza danych część szpitalna 1 licencja bez asysty. Producent... Model... lp. Charakterystyka (wymagania minimalne)

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

GW-7.ZP.U.272.97.2013.MK Załącznik nr 5 do Szczegółowego Opisu Przedmiotu Zamówienia

GW-7.ZP.U.272.97.2013.MK Załącznik nr 5 do Szczegółowego Opisu Przedmiotu Zamówienia GW-7.ZP.U.272.97.2013.MK Załącznik nr 5 do Szczegółowego Opisu Przedmiotu Zamówienia Warunki równoważności w zakresie rozbudowy posiadanego przez Zamawiającego i Partnerów Projektu EA W zakresie rozbudowy

Bardziej szczegółowo

Premiera Exchange 2010

Premiera Exchange 2010 Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna BL-VI.272.130.2012 Załącznik nr 1 do siwz Specyfikacja techniczna Przedmiotem zamówienia jest zakup następujących licencji oprogramowania: 1. licencja Core Infrastructure Suite Datacenter lub licencja

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Opis przedmiotu zamówienia dla części II - Załącznik nr 1b do SIWZ

Opis przedmiotu zamówienia dla części II - Załącznik nr 1b do SIWZ OP-IV.272.80.2015.AMI Opis przedmiotu zamówienia dla części II - Załącznik nr 1b do SIWZ Przedmiotem zamówienia jest dostawa niewyłącznych, nieograniczonych czasowo licencji oprogramowania SQL Server Standard

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zadanie nr 4.5: Oprogramowanie bazodanowe Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie, wdrożenie oraz konfigurację

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

TOPWEB SPSall Budowanie portalu intranetowego

TOPWEB SPSall Budowanie portalu intranetowego TOPWEB SPSall Budowanie portalu intranetowego Przeznaczenie szkolenia Szkolenie dla osób chcących: Profesjonalnie budować intranetowy portal w oparciu o aplikację Microsoft SharePoint 2013. Sprawnie posługiwać

Bardziej szczegółowo

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO Zapytanie ofertowe nr 1/2014 Wrocław, dn. 29.01.2014 Lemitor Ochrona Środowiska Sp. z o. o. ul. Jana Długosza 40, 51-162 Wrocław tel. recepcja: 713252590, fax: 713727902 e-mail: biuro@lemitor.com.pl NIP:

Bardziej szczegółowo

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu

Bardziej szczegółowo