Opis Przedmiotu Zamówienia po Modyfikacji I
|
|
- Natalia Janicka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia po Modyfikacji I 1. Przedmiot zamówienia Lp. Opis 1.1. Kompletne rozwiązanie techniczno-organizacyjne Infrastruktury Klucza Publicznego (PKI) w oparciu o infrastrukturę techniczną dostarczoną przez Zamawiającego, spełniające wymagania określone w pkt. 2.1.i Usługi wdrożeniowe spełniające wymagania określone w pkt niezbędne do stworzenia rozwiązania technicznoorganizacyjnego. 2. Wymagania 2.1. Środowisko udostępniania usług Infrastruktury Klucza Publicznego. Lp. Opis wymagań Potwierdzenie Grupa parametrów Wymagany parametr spełnienia warunku A B C D Oferent zapewni pełne rozwiązanie techniczne w oparciu o sprzęt, infrastrukturę sieciową i oprogramowanie dostarczone przez Zamawiającego. Zaproponowane rozwiązanie musi spełniać najlepsze praktyki producenta wdrażanych usług PKI, podane w serwisie (w wersji polskiej i angielskiej). Informacyjnie Zamawiający zapewnia produkcyjne serwerowe zasoby sprzętowe (5 serwerów wirtualnych z zainstalowanym systemem operacyjnym Windows Server 2012 DataCenter), licencje na systemy operacyjne, licencje narzędziowe (MS System Center DataCenter) oraz urządzenia sieciowe. Zamawiający ma obecnie 15 lokalizacji zdalnych (oddziałów) szczegóły na stronie Platforma wirtualizacyjna oparta jest o VMWare 5.1 zintegrowany z AD Zamawiającego i usługę SRM VMWare. Dla wszystkich serwerów produkcyjnych Zamawiający może przeznaczyć następujące zasoby: 10 vcpu, 32 GB RAM oraz 300 GB HDD Rozwiązanie musi zapewnić, że usługi PKI wykorzystywane przez komputery użytkowników i serwery będą odporne na awarie infrastruktury przeznaczonej pod PKI. Gwarancja ta musi być zapewniona dzięki właściwej konfiguracji po stronie usług SRM VMWare 5.1 udostępnianych przez Zamawiającego. Informacyjnie komputery użytkowników są uruchomione na Windows XP, Windows 7, 8. Komputery użytkowników mają spójną adresację IP. Zamawiający używa serwerów z Windows Server 2003, 2008, Usługi PKI będą używane w ograniczonym zakresie Architektura przez serwery z HP-UX, Solaris, AIX, RedHat, SLES w zakresie wystawiania certyfikatów dla zainstalowanych na nich serwerów WWW (Apache, Tomcat, Jboss, WebSphare, Oracle WebLogic) oraz serwerów LDAP (Oracle Enterprise Directory Server) i klientów LDAP. Dodatkowe informacji podano w części: Informacje dodatkowe nt. środowiska Banku niniejszego dokumentu Rozwiązanie musi zapewnić, że proces eksploatacji certyfikatów w infrastrukturze PKI zarówno użytkowników, jak usług IT Zamawiającego będzie wydajny i optymalny tzn. w trakcie eksploatacji infrastruktury PKI, parametry wdrożonego rozwiązania będą wskazywały w systemie monitorującym Zamawiającego iż nie ma ostrzeżeń pochodzących z Management Pack PKI, oznaczonych jako krytyczne i ważne Rozwiązanie musi umożliwiać wystawienie min. 100 tys. certyfikatów. Oczekiwana wydajność wystawiania certyfikatów min. 5 tys. na dobę Serwer RootCA wymagania: serwer poza domeną ActiveDirectory Zamawiającego; długość klucza 4096 SHA-1. Klucz wystawiony na 20 lat Serwer IssuingCA1 wymagania: serwer zintegrowany z LDAP; długość klucza 2048 SHA-1. Klucz wystawiony na 15 lat; podstawowa rola - serwer do wystawiania certyfikatów dla pracowników Zamawiającego Serwer IssuingCA2 wymagania: serwer zintegrowany z LDAP; długość klucza 2048 SHA-1. Klucz wystawiony na 15 lat;
2 podstawowa rola - serwer do wystawiania certyfikatów dla serwerów i innych urządzeń nie będących urządzeniami sieciowymi z WAN\LAN. Serwer OCSP wymagania: serwer zintegrowany z LDAP; uruchomiona i skonfigurowana usługa OCSP + strona WWW do wystawiania certyfikatów oraz IIS do publikacji list CRL. Serwer NDES obsługi protokołu SCEP wymagania: serwer zintegrowany z LDAP; uruchomiona i skonfigurowana usługa rejestrowania certyfikatów dla urządzeń WAN/LAN. Zamawiający wymaga by Dostawca dostosował polityki GPO Zamawiającego do realizacji wymaganej funkcjonalności infrastruktury PKI. Polityki muszą także spełniać nw. cele: a) optymalny czas wykonywania polityk tzn. wprowadzone polityki powinny ustawiać poszczególne parametry tylko w jednej z polityk. Nie powinny ani wykluczać wzajemnie ustawianych parametrów, ani nie powinny robić tego wielokrotnie poprzez powtarzanie tych samych ustawień w wielu politykach. c) spójność polityk GPO po zmianach zachowane proste zarządzanie i przejrzystość d) polityki mają być opracowane dla środowiska Windows XP oraz Windows 7 i Windows 8 oraz serwerów Windows Możliwe wystawianie automatyczne certyfikatów dla serwerów i użytkowników bez ingerencji użytkowników Skonfigurowana i dostępna funkcja ręcznego wystawianie certyfikatów dla serwerów, usług i użytkowników za pomocą WWW oraz konsoli MMC Uruchomiona publikacja certyfikatów w LDAP oraz automatyczne podpięcie certyfikatów do klientów pocztowych Skonfigurowane odzyskiwanie klucza prywatnego certyfikatu w przypadku utraty przez użytkownika Udostępniona możliwość szyfrowania katalogów oraz plików za pomocą certyfikatów Udostępniona możliwość odszyfrowania zaszyfrowanych katalogów oraz plików przez agenta odzyskiwania Uruchomione podpisywanie oraz szyfrowanie poczty za pomocą certyfikatów Udostępniona możliwość ochrony komunikacji serwerów WWW za pomocą SSL Możliwe generowanie oraz publikacji listy CRL ( pełnej jak i przyrostowej ) w LDAP oraz na serwerach WWW Udostępniona możliwość logowania przez RDP za pomocą certyfikatów Udostępniona możliwość zmiany certyfikatu w serwerze Exchange na zaufany i możliwość importu certyfikatu do urządzeń sieciowych firmy Juniper Wszystkie aplikacje, usługi i użytkownicy, którzy otrzymają certyfikaty z wdrażanego urzędu PKI muszą poprawnie współpracować z infrastrukturą PKI, ActiveDirectory i siecią wewnętrzną Zamawiającego Poprawność wdrożonej infrastruktury PKI musi być potwierdzona w ramach prac wdrożeniowych i stabilizacyjnych w systemie monitorującym Zamawiającego - MS SCOM Oznacza to, że w ramach wdrożenia wszystkie alerty związane z pracą infrastruktury PKI będą wyjaśnione lub zlikwidowane poprzez korektę ustawień parametrów infrastruktury PKI i Management Pack-ów w MS SCOM Wdrażane usługi PKI w oparciu o ActiveDirectory 2008 R2 muszą być skonfigurowane zgodnie z najlepszymi praktykami Microsoftu Wdrożenie środowiska usług Infrastruktury Klucza Publicznego Opis wymagań Potwierdzenie Lp. Grupa spełnienia Wymagany parametr parametrów warunku A B C D Informacyjnie - prace wdrożeniowe opisane w punkcie 2.2. będą wykonane we współpracy i przy udziale Zamawiającego Przygotowanie harmonogramu prac i zakresu działań oraz listy szczegółowych zadań w uzgodnieniu z Zamawiającym. Instalacja i Wykonanie analizy i inwentaryzacji wybranych składowych infrastruktury IT Zamawiającego, niezbędnych do opracowania i wdrożenia konfiguracja rozwiązania techniczno-organizacyjnego opisanego w punkcie nr 2. Wymagania niniejszego dokumentu. środowiska Informacyjnie- Zamawiający posiada wdrożony system MS SCCM 2012, który może zostać udostępniony do zadań inwentaryzacyjnych.
3 Inwentaryzacja aktualnej konfiguracji usług Infrastruktury Klucza Publicznego oraz sposobu ich wykorzystania Identyfikacja ryzyk przy instalacji i konfiguracji nowego systemu PKI. Przedstawienie planu działań mitygujących zidentyfikowane ryzyka Zebranie informacji nt. modelu administrowania infrastrukturą PKI Weryfikacja stanu poszczególnych serwerów, komponentów i usług tworzących infrastrukturę PKI Zamawiającego Analiza oraz dostosowanie polityk GPO do zmian związanych z wdrożeniem nowej infrastruktury PKI. Wszystkie zmiany muszą zostać przetestowane w środowisku laboratoryjnym Zamawiającego. Środowisko laboratoryjne zaimplementuje Dostawca na zasobach Zamawiającego. Informacyjnie Zamawiający zapewni na czas wdrożenia testowe serwerowe zasoby sprzętowe (do pięciu serwerów wirtualnych z zainstalowanym systemem operacyjnym Windows Server 2008 lub 2012), licencje na systemy operacyjne, licencje narzędziowe oraz urządzenia sieciowe Inwentaryzacja aplikacji i systemów powiązanych z aktualnymi usługami PKI - opracowanie ankiety inwentaryzacji Wsparcie Zamawiającego w zebraniu danych na temat obiektów wykorzystujących obecnie certyfikaty w infrastrukturze Zamawiającego polegające na weryfikacji informacji merytorycznej zebranej w ankietach inwentaryzacyjnych Analiza danych i przygotowanie koncepcji technicznej dla docelowej infrastruktury PKI z uwzględnieniem wymagań podanych w punkcie 2.1 niniejszego dokumentu Przygotowanie planu i logistyki działań związanych z wdrożeniem docelowej infrastruktury PKI Przygotowanie planu działań i planu testów dla środowiska Zamawiającego mających na celu weryfikację poprawności działania certyfikatów i usług Zamawiającego Przygotowanie projektu technicznego w postaci dokumentacji dla infrastruktury PKI, zgodnie z określonym przez Zamawiającego zapotrzebowaniem i opisem infrastruktury docelowej. Minimalne wymagania na projekt techniczny: Projekt nowej struktury usług PKI Projekt polityki bezpieczeństwa dla serwerów i usług składających się na infrastrukturę PKI. Opracowanie i udokumentowanie przejrzystej konwencji nazewniczej dla certyfikatów z oznaczeniem typu, zakresu i roli polityki. Zasady administrowania dla infrastruktury PKI wraz z delegacją uprawnień Wytyczne dotyczące konfiguracji zabezpieczeń antywirusowych dla serwerów wchodzących w skład infrastruktury PKI Opracowanie koncepcji oraz dokumentacji dla procesu wprowadzania certyfikatów: Opracowanie szczegółowego planu działań i logistyki dla procesu wymiany istniejących certyfikatów Opracowanie procedur wdrażania nowych certyfikatów i wymiana dotychczas używanych Opracowanie procedur wycofania skutków wdrożenia certyfikatów dla kluczowych operacji wymiana i wprowadzenie certyfikatów dla usług web i sieciowych Opracowanie i przeprowadzenie testów w środowisku nieprodukcyjnym (laboratoryjnym) : testy dotyczące procesu wprowadzania certyfikatów (minimalny zakres: weryfikacja procedur wdrażania nowych certyfikatów i wycofanie dotychczas eksploatowanych; weryfikacja procedur wycofania skutków migracji dla kluczowych operacji); przygotowanie dokumentacji do przeprowadzenia testów poprawności działania usług i użytkowników wykorzystujących certyfikaty nowej infrastruktury PKI diagnoza przyczyn problemów działania usług i obiektów (np. użytkowników) z nowymi certyfikatami Wykonanie prac w infrastrukturze Zamawiającego przygotowujących do wdrożenia nowej infrastruktury PKI Instalacja infrastruktury PKI i konfiguracja wymaganej funkcjonalności : Instalacja serwerów i usług składowych Wsparcie Zamawiającego we wdrożeniu nowych certyfikatów i wycofanie dotychczas używanych Wsparcie Zamawiającego we wdrożenie certyfikatów dla urządzeń sieciowych z serwera SCEP Nałożenie polityk bezpieczeństwa (hardening) serwerów wchodzących w skład infrastruktury usługowej PKI Zbadanie poprawności konfiguracji usług PKI i wprowadzenie zmian zalecanych przez Microsoft -końcowe strojenie systemu zgodnie z najlepszymi praktykami Microsoft Przeprowadzenie testów potwierdzających wymagania na wydajność i skalowalność usług PKI. Minimalny zakres testów musi obejmować scenariusz dwukrotnego wzrostu zapotrzebowania na wydawane i obsługiwane certyfikaty.
4 Realizacja testów akceptacyjnych Zamawiający wymaga by procesy wprowadzanych zmian miały opracowane, zabezpieczone i przetestowane procedury wycofania zmian Wykonawca musi zainstalować serwery infrastruktury PKI na zasobach udostępnionych przez Zamawiającego wymienionych w punkcie Zamawiający wymaga wykorzystania MS SCOM 2012 przy wdrożeniu do diagnozowania problemów. Konfiguracja MS SCOM 2012 (w posiadaniu Zamawiającego) pod nową architekturę musi być dostosowana przed rozpoczęciem prac wdrożeniowych Po wdrożeniu Wykonawca w ramach projektu usunie nieprawidłowości dotyczące infrastruktury PKI, będące przyczyną komunikatów w MS SCOM 2012 posiadanym przez Zamawiającego Opracowanie, udokumentowanie zalecanych polityk bezpieczeństwa (hardening) dla serwerów z usługami PKI zgodnie z najlepszymi praktykami Producenta (firmy Microsoft) Wsparcie Zamawiającego we wdrożeniu ochrony i polityki antywirusowej na serwerach infrastruktury PKI z wykorzystaniem narzędzi i oprogramowania posiadanego przez Zamawiającego. Przygotowanie rekomendacji do niezbędnej aktualizacji polityki antywirusowej. Informacyjnie aktualnie Bank jest w trakcie wdrożenia systemu antywirusowego firmy Symantec. Do końca października br wdrożenie to zostanie zakończone Wsparcie w przeprowadzeniu testów odtworzenia i testów odporności elementów infrastruktury usług PKI na awarie. Oczekiwane wsparcie polegać będzie na udziale w testach i aktualizacji przygotowanych procedur administratorskich do wykonania odtworzenia oraz przełączenia Wsparcie przy rozwiązywaniu problemów po wdrożeniu związanych z działaniem nowego systemu PKI w środowisku Zamawiającego Konfiguracja monitorowania usług składowych infrastruktury PKI w oparciu o Management Pack MS SCOM 2012 dla PKI. Dostosowanie i konfiguracja paczek do monitorowania środowiska usług PKI zgodnie z zapotrzebowaniem Zamawiającego i najlepszymi praktykami Producenta. Informacyjnie Zamawiający posiada infrastrukturę monitorowania opartą o MS SCOM 2012 z SP Identyfikacja wszystkich komunikatów typu błąd i ostrzeżenie w systemie monitorującym dla środowiska infrastruktury PKI. Diagnoza przyczyn komunikatów, wykonanie zmian w zbudowanym środowisku lub w systemie monitorującym - zgodnie z wynikami diagnozy Wykonanie prac optymalizacyjnych środowiska infrastruktury PKI na podstawie osiąganych parametrów wydajnościowych i innych wskaźników, zapisanych w systemie monitorującym Zamawiającego Wsparcie serwisowe w okresie stabilizacji: Czas trwania usługi 3 miesiące od momentu zakończenie wdrożenia. Przyjmowanie zgłoszeń 5x8 w godzinach 8:00-16:00 w dni robocze. Czas reakcji dla awarii krytycznych polegających na braku możliwości wymiany i wystawiania certyfikatów 4 godziny. Wsparcie serwisowe po zakończeniu okresu stabilizacji: Czas trwania usługi - 21 miesięcy Przyjmowanie zgłoszeń 8x5 w godzinach 8:00-16:00 w dni robocze. Czas reakcji dla awarii krytycznych, polegających na braku możliwości wymiany i wystawiania certyfikatów 8 godzin 30 godzin wsparcia proaktywnego kwartalnie przeznaczonego m.in. na przegląd środowiska pod kątem poprawności działania, wsparcie Zamawiającego we wprowadzeniu zmian, wsparcie w realizacji wybranych prac cyklicznych (np. testy odtworzenia środowiska), realizacja zgłoszeń serwisowych dla rozwiązania opcjonalnego (w przypadku wykorzystania Opcji przez Zamawiającego) Dostarczony raport z prac kwartalnych Przekazanie wiedzy odbędzie się w autoryzowanym centrum szkolenia Microsoft na terenie Warszawy, poza Przekazanie siedzibą Zamawiającego. Sposób wiedzy Przekazywanie wiedzy musi zawierać część warsztatową trwającą nie mniej niż 50% czasu szkolenia Każdy uczestnik szkolenia kierowany w ramach niniejszego przedsięwzięcia musi dysponować w trakcie szkolenia
5 własnym środowiskiem testowym w postaci komputera oraz zasobów pod laboratorium techniczne do wykonywania części warsztatowej Dokumentem potwierdzającym przekazanie wiedzy jest certyfikat z autoryzowanego centrum szkolenia, poświadczający przekazanie wiedzy Instalacja systemu PKI. Backup i odtwarzanie PKI Ćwiczenia z tworzenia i zarzadzania certyfikatami. Ćwiczenia z metod przedłużania ważności certyfikatu RootCA oraz IssuingCA w momencie wygaśnięcia ich ważności. Zakres Ćwiczenia z hardeningu PKI Ćwiczenia z diagnostyki problemów w PKI Ćwiczenia z automatyzacji wybranych zadań administratorskich w systemie PKI. Ćwiczenia z wystawiania i odwoływania certyfikatów. Ćwiczenia z odzyskiwania utraconych certyfikatów oraz odszyfrowywania danych na dyskach za pomocą agenta odzyskiwania Czas przekazania wiedzy (na grupę) >= 5 dni, w godzinach 9:00-17: Liczba grup uczestniczących w przekazaniu wiedzy = 2 grupy Inne Całkowita liczba uczestników = do 8 osób Ćwiczenia praktyczne muszą zajmować min 50% czasu warsztatów Dokumentacja musi być sporządzona w języku polskim Dokumentacja musi być wykonana w formie elektronicznej, edytowalnej Nazwa dokumentu Metryka dokumentu (data, numer wersji, historia zmian, autor) Format Spis treści Elementy Słownik pojęć Zawartość merytoryczna Spis dokumentacji zewnętrznej, do której odwołuje się dokumentacja Dostarczona dokumentacja techniczna i procedury muszą być dostosowane do środowiska Zamawiającego, tzn. muszą zawierać nazwy, adresy i parametry środowiska Zamawiającego Dostarczona dokumentacja musi zawierać m.in.: niezbędną listę uprawnień do realizacji Ogólne poszczególnych czynności, komendy wraz z parametrami uwzględniające parametryzację Dokumentacja środowiska Zamawiającego, oczekiwane rezultaty wydawanych komend, opis najczęstszych powykonawcza błędów zwracanych przez wykorzystywane komendy, opis wyniku prawidłowego Dostarczona dokumentacja dla instalacji i konfiguracji środowiska musi obejmować wszystkie elementy wdrożone i zainstalowane w ramach budowy środowiska Zamawiającego. Oczekiwany poziom szczegółowości musi umożliwić odtworzenie środowiska przez Zawartość Zamawiającego na podstawie dokumentacji. merytoryczna Projekt: struktury logicznej i fizycznej infrastruktury PKI; Konfiguracja i polityki bezpieczeństwa dla składowych infrastruktury PKI instalacja spójnej polityki zarządzana certyfikatami dla komputerów, użytkowników i usług zasad administrowania dla infrastruktury PKI wraz z delegacją uprawnień wytyczne dotyczące konfiguracji zabezpieczeń antywirusowych dla serwerów infrastruktury PKI Opracowanie i dostarczenie zaleceń eksploatacyjnych dla środowiska serwerów usług PKI Zamawiającego w oparciu o dobre praktyki Producenta z uwzględnieniem parametryzacji
6 środowiska Zamawiającego Dokumentacja techniczna powykonawcza z prac instalacyjnych dla środowisk usług PKI Zamawiającego opisanych w pkt Opracowanie i dostarczenie szczegółowych, technicznych procedur przełączania usług infrastruktury PKI między ośrodkami CPD (podstawowy) i RCPD (zapasowy) Procedura wykonywania kopii zapasowych i odtwarzania dla systemu PKI Opracowanie i dostarczenie szczegółowych, technicznych procedur odtworzenia środowiska usług infrastruktury PKI po katastrofie dla CPD, RCPD Opis konfiguracji i zastosowanej parametryzacji monitorowania środowiska usług infrastruktury PKI Zamawiającego wraz z objaśnieniem i uzasadnieniem progowych wartości (kastomizacja pakietów monitorujących w systemie monitoringowym Zamawiającego) Opis proaktywnych czynności cyklicznych administratora, wykonywanych w środowisku usług infrastruktury PKI Zamawiającego, w celu zapewnienia dostępności i wydajności czynności dzienne, tygodniowe, miesięczne. W ramach procedur cyklicznych wymagane jest dostarczenie procedury cyklicznego testu odtwarzania środowiska PKI w wyniku katastrofy. Procedury eksploatacyjne muszą być opracowane wg tzw. dobrych praktyk Producentów wykorzystywanych systemów operacyjnych i narzędzi. Informacyjnie: Przykładowy zestaw wymaganych informacji w procedurach obejmie: Częstotliwość zadania, Opis działania, Sposób wykonania, Sposób sprawdzania, Spodziewany wynik, Uwagi. Zamawiający wymaga procedury podstawowej diagnostyki systemu PKI z informacją o lokalizacji logów i potrzebnych narzędzi diagnostycznych Procedura wystawiana ręcznego certyfikatów dla użytkowników, serwerów oraz urządzeń WAN\LAN Procedury Procedura automatycznego wystawiania certyfikatów dla serwerów i użytkowników bez ingerencji użytkowników Procedura odzyskiwanie klucza prywatnego certyfikatu w przypadku utraty przez użytkownika (tylko dla kluczy nie generowanych na kartach) Procedura odszyfrowania zaszyfrowanych katalogów oraz plików przez agenta odzyskiwania Procedura podpisywania oraz szyfrowania poczty za pomocą certyfikatów Procedura ręcznej publikacji list CRL Procedura wystawiania certyfikatów dla urządzeń WAN/LAN za pomocą serwera SCEP Procedura wystawiania certyfikatów dla serwerów WWW min: dla IIS 6/7/8, Apache, Tomcat, Jboss, WebSphare Procedura wystawiania certyfikatów dla urządzeń WAN/LAN za pomocą serwera SCEP Procedura monitorowania stanu środowiska (podać kluczowe parametry do monitorowania, ustalić progi, podać najczęściej występujące komunikaty krytyczne i ważne, opisać zalecane działania administratorów - zgodnie z dobrymi praktykami Producenta - po wystąpieniu ww. komunikatów) Opis zestawu procedur sprawdzenia stanu środowiska od strony bezpieczeństwa: weryfikacja bezpieczeństwa środowiska; sprawdzenie cech świadczących o nieuprawnionym dostępie lub próbie uzyskania nieuprawnionego dostępu Opis i objaśnienie zaproponowanych polityk bezpieczeństwa środowiska usług infrastruktury PKI Zamawiającego zgodnych z najlepszymi praktykami - Dokumentacja musi być dostosowana do parametrów i nazw środowiska Zamawiającego.
7 Opis procedur działania dla komunikatów, które pojawiły się po włączeniu pakietów do monitorowania dla usług infrastruktury PKI w systemie monitoringowym Zamawiającego. Informacyjnie: Przykładowy zestaw wymaganych danych w procedurach obejmuje: skróconą treść komunikatu, diagnozę przyczyny, zalecane działania. 3. Usługi opcjonalne Lp. Opis wymagań Potwierdzenie Grupa parametrów Wymagany parametr spełnienia warunku A B C D 3.1 W trakcie 24 miesięcy od podpisania Protokołu Odbioru Środowiska Zamawiający może zlecić zaprojektowanie i rozszerzenie opisanej w niniejszym załączniku infrastruktury PKI. do wykorzystania przez klientów Zamawiającego. 3.2 Rozszerzona infrastruktura usług PKI będzie obsługiwać zewnętrznych klientów Zamawiającego Architektura i usługi Wymagana liczba obsługiwanych certyfikatów dla klientów min. 50 tys. certyfikatów. Informacyjnie w przypadku decyzji Zamawiającego o wyposażeniu klientów w karty z certyfikatami, za zamówienie i dostarczenie czytników oraz kart elektronicznych odpowiada Zamawiający. Instalacja usług PKI dla Klientów Dostawcy zostanie przeprowadzona na wydzielonych serwerach wirtualnych, dostarczonych przez Zamawiającego. Informacyjnie Zamawiający dopuszcza udostępnienie dodatkowych czterech serwerów wirtualnych poza domeną AD. Dwa serwery zostaną udostępniony w infrastrukturze LAN, dwa serwery zostaną udostępnione w infrastrukturze DMZ. Serwery obsługujące certyfikaty dla klientów Zamawiającego muszą być autoryzowane i podpisane przez serwer Root CA z punktu Długość i specyfikacja kluczy dla klientów Zamawiającego zgodna z możliwościami istniejącego rozwiązania infrastruktury PKI opisanej w niniejszym załączniku i parametrami podanymi przez Zamawiającego. 3.7 Aktualizacja dokumentacji technicznej i eksploatacyjnej o wprowadzone zmiany w ramach usług opcjonalnych. 3.8 Wdrożone rozwiązanie z Usług Opcjonalnych musi być objęte Wsparciem Serwisowym zgodnie z zasadami opisanymi w punkcie Informacje dodatkowe opisujące elementy powiązane z aktualną infrastrukturą usług PKI. 4.1 Informacje ogólne nt. ActiveDirectory Zamawiającego Las, domena oraz schemat są na poziomie funkcjonalności Windows Server 2008 R2. AD składa się z jednego lasu i jednej domeny. Domena jest wykorzystywana przez ok użytkowników fizycznych. Przepustowość połączeń do oddziałów wynosi 2, 3 albo 4Mb/s. Liczba użytkowników w oddziałach zawiera się w przedziale od 20 do W celu potwierdzenia, że oferowane usługi są zgodne z wymaganiami Zamawiającego. 4.1 Wymagane posiadanie statusu partnerskiego w Partner Microsoft w zakresie Server Platform na poziomie Silver lub wyższym, zakresie: Partner Microsoft w zakresie Identity and Access na poziomie Silver lub wyższym.
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)
OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Załącznik nr 1 do SIWZ 1. Ogólny opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa i wdrożenie Systemu ochrony infrastruktury IT i usług biznesowych Zamawiającego
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowo1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoAE/ZP-27-16/14. Załącznik nr Z2
Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia
Bardziej szczegółowoAdministracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoBG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoSzczecin, dnia 08.2010 roku. L.dz. DAG/ 382 /100/10
Projekt współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Celu 3 Europejska Współpraca Terytorialna Współpraca Transgraniczna Krajów Meklemburgia Pomorze Przednie/Brandenburgia
Bardziej szczegółowoPROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY
Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU
Bardziej szczegółowoZałącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.
Załącznik nr 2 do wzoru umowy protokół odbioru PROTOKÓŁ ODBIORU 1. Niniejszy protokół został sporządzony w dniu... w obecności przedstawicieli Gminy Lublin, ul. Okopowa 11, 20-022 Lublin zwanej dalej Zamawiającym:
Bardziej szczegółowoZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska
Bardziej szczegółowoZakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any
Bardziej szczegółowoWarunki świadczenia Asysty Technicznej
Załącznik nr 5do siwz Warunki świadczenia Asysty Technicznej 1. Wymagany minimalny okres świadczenia usługi Asysty Technicznej wynosi 24 miesiące. 2. Definicje: Aplikacja Administrator techniczny Awaria
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) FORMULARZ OFERTY TECHNICZNEJ (FOT)
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) FORMULARZ OFERTY TECHNICZNEJ (FOT) 1. Wymagania dla systemu balansowania ruchu. 1.1 Informacja o modelu, wersji i producencie oferowanych produktów.
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoStrona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2
Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoStrona 1 z 6. Warszawa, dnia 8 września 2010 r.
Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest świadczenie usług serwisowych dla obecnie użytkowanych urządzeń bezpiecznego styku z siecią Internet do czasu wdrożenia nowego
Bardziej szczegółowoI. OPIS PRZEDMIOTU ZAMÓWIENIA
załącznik nr 6 do SIWZ Nr sprawy AG.26.23.2014 I. OPIS PRZEDMIOTU ZAMÓWIENIA Poniższy dokument opisuje przedmiot zamówienia polegającego na dostawie łączy telekomunikacyjnych w ramach realizacji projektu:
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Przedmiotem Zamówienia, jest dostawa, instalacja infrastruktury IT: serwerów, macierzy, urządzeń sieciowych oraz pozostałego sprzętu IT, wraz z oprogramowaniem
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoOpis przedmiotu zamówienia. (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem
Bardziej szczegółowo2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?
Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoWykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ
Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego
Bardziej szczegółowoStan realizacji Projektu
Projekt ASI realizowany przez Województwo Mazowieckie, gminy i powiaty Mazowsza Stan realizacji Projektu Andrzej Natuniewicz Kierownik Wydziału ds. Infrastruktury Informatycznej Departament Cyfryzacji,
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego
Bardziej szczegółowoZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)
Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoInstalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Bardziej szczegółowoDYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH
DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH Warszawa, erwca 2016 r. Treść zapytań oraz wyjaśnienia dotyczące specyfikacji istotnych warunków zamówienia w postępowaniu na utrzymanie Systemu Biuletynu
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoSLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia (SOPZ)
Załącznik nr 2 do SIWZ znak sprawy: 1/DI/PN/2015 I. Przedmiot zamówienia Szczegółowy opis przedmiotu zamówienia (SOPZ) 1. Przedmiotem zamówienia jest rozbudowa posiadanej przez Zamawiającego platformy
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoWyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1)
Sygnatura postępowania: BZP/29/DI/2015 BGK BANK GOSPODARSTWA KRAJOWEGO Warszawa, 19 maja 2015 r. Zamawiający: Bank Gospodarstwa Krajowego Al. Jerozolimskie 7 00-955 Warszawa Biuro Zamówień Publicznych
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoWymagana dokumentacja Systemów dziedzinowych i EOD
Załącznik nr 1i do SIWZ Wymagana dokumentacja Systemów dziedzinowych i EOD Strona 1 z 10 Spis treści 1. Działania organizacyjne i przygotowawcze do wdrożenia... 3 1.1 Opracowanie dokumentacji na potrzeby
Bardziej szczegółowoZałącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu
Bardziej szczegółowoWARUNKI GWARANCJI I SERWISU GWARANCYJNEGO
Załącznik nr 3 do Umowy nr.. z dnia r. Warunki gwarancji i serwisu gwarancyjnego WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO 1. Definicję pojęć: Celem opisania warunków świadczenia usług serwisowych definiuje
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoWrześnia, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe
Września, dzień 8 stycznia 2014 r. Adresat Zapytanie ofertowe Przedsiębiorstwo Handlowe Progress Daniel Więcek w ramach Programu Operacyjnego Innowacyjna Gospodarka i działania 8.2 Wspieranie wdrażania
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoWdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
Bardziej szczegółowoPRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania
PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoWdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.
WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoPolskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA
Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Zamówienie niepubliczne Przetarg nieograniczony Konstancin - Jeziorna, listopad
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 3 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie obejmuje instalację i konfigurację usługi Active Directory oraz serwera Microsoft Exchange oraz modernizację istniejącego
Bardziej szczegółowoExchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM I. Przedmiotem zamówienia jest dostawa i wdrożenie kompletnego systemu ochrony
Bardziej szczegółowo