Opis Przedmiotu Zamówienia po Modyfikacji I

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opis Przedmiotu Zamówienia po Modyfikacji I"

Transkrypt

1 Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia po Modyfikacji I 1. Przedmiot zamówienia Lp. Opis 1.1. Kompletne rozwiązanie techniczno-organizacyjne Infrastruktury Klucza Publicznego (PKI) w oparciu o infrastrukturę techniczną dostarczoną przez Zamawiającego, spełniające wymagania określone w pkt. 2.1.i Usługi wdrożeniowe spełniające wymagania określone w pkt niezbędne do stworzenia rozwiązania technicznoorganizacyjnego. 2. Wymagania 2.1. Środowisko udostępniania usług Infrastruktury Klucza Publicznego. Lp. Opis wymagań Potwierdzenie Grupa parametrów Wymagany parametr spełnienia warunku A B C D Oferent zapewni pełne rozwiązanie techniczne w oparciu o sprzęt, infrastrukturę sieciową i oprogramowanie dostarczone przez Zamawiającego. Zaproponowane rozwiązanie musi spełniać najlepsze praktyki producenta wdrażanych usług PKI, podane w serwisie (w wersji polskiej i angielskiej). Informacyjnie Zamawiający zapewnia produkcyjne serwerowe zasoby sprzętowe (5 serwerów wirtualnych z zainstalowanym systemem operacyjnym Windows Server 2012 DataCenter), licencje na systemy operacyjne, licencje narzędziowe (MS System Center DataCenter) oraz urządzenia sieciowe. Zamawiający ma obecnie 15 lokalizacji zdalnych (oddziałów) szczegóły na stronie Platforma wirtualizacyjna oparta jest o VMWare 5.1 zintegrowany z AD Zamawiającego i usługę SRM VMWare. Dla wszystkich serwerów produkcyjnych Zamawiający może przeznaczyć następujące zasoby: 10 vcpu, 32 GB RAM oraz 300 GB HDD Rozwiązanie musi zapewnić, że usługi PKI wykorzystywane przez komputery użytkowników i serwery będą odporne na awarie infrastruktury przeznaczonej pod PKI. Gwarancja ta musi być zapewniona dzięki właściwej konfiguracji po stronie usług SRM VMWare 5.1 udostępnianych przez Zamawiającego. Informacyjnie komputery użytkowników są uruchomione na Windows XP, Windows 7, 8. Komputery użytkowników mają spójną adresację IP. Zamawiający używa serwerów z Windows Server 2003, 2008, Usługi PKI będą używane w ograniczonym zakresie Architektura przez serwery z HP-UX, Solaris, AIX, RedHat, SLES w zakresie wystawiania certyfikatów dla zainstalowanych na nich serwerów WWW (Apache, Tomcat, Jboss, WebSphare, Oracle WebLogic) oraz serwerów LDAP (Oracle Enterprise Directory Server) i klientów LDAP. Dodatkowe informacji podano w części: Informacje dodatkowe nt. środowiska Banku niniejszego dokumentu Rozwiązanie musi zapewnić, że proces eksploatacji certyfikatów w infrastrukturze PKI zarówno użytkowników, jak usług IT Zamawiającego będzie wydajny i optymalny tzn. w trakcie eksploatacji infrastruktury PKI, parametry wdrożonego rozwiązania będą wskazywały w systemie monitorującym Zamawiającego iż nie ma ostrzeżeń pochodzących z Management Pack PKI, oznaczonych jako krytyczne i ważne Rozwiązanie musi umożliwiać wystawienie min. 100 tys. certyfikatów. Oczekiwana wydajność wystawiania certyfikatów min. 5 tys. na dobę Serwer RootCA wymagania: serwer poza domeną ActiveDirectory Zamawiającego; długość klucza 4096 SHA-1. Klucz wystawiony na 20 lat Serwer IssuingCA1 wymagania: serwer zintegrowany z LDAP; długość klucza 2048 SHA-1. Klucz wystawiony na 15 lat; podstawowa rola - serwer do wystawiania certyfikatów dla pracowników Zamawiającego Serwer IssuingCA2 wymagania: serwer zintegrowany z LDAP; długość klucza 2048 SHA-1. Klucz wystawiony na 15 lat;

2 podstawowa rola - serwer do wystawiania certyfikatów dla serwerów i innych urządzeń nie będących urządzeniami sieciowymi z WAN\LAN. Serwer OCSP wymagania: serwer zintegrowany z LDAP; uruchomiona i skonfigurowana usługa OCSP + strona WWW do wystawiania certyfikatów oraz IIS do publikacji list CRL. Serwer NDES obsługi protokołu SCEP wymagania: serwer zintegrowany z LDAP; uruchomiona i skonfigurowana usługa rejestrowania certyfikatów dla urządzeń WAN/LAN. Zamawiający wymaga by Dostawca dostosował polityki GPO Zamawiającego do realizacji wymaganej funkcjonalności infrastruktury PKI. Polityki muszą także spełniać nw. cele: a) optymalny czas wykonywania polityk tzn. wprowadzone polityki powinny ustawiać poszczególne parametry tylko w jednej z polityk. Nie powinny ani wykluczać wzajemnie ustawianych parametrów, ani nie powinny robić tego wielokrotnie poprzez powtarzanie tych samych ustawień w wielu politykach. c) spójność polityk GPO po zmianach zachowane proste zarządzanie i przejrzystość d) polityki mają być opracowane dla środowiska Windows XP oraz Windows 7 i Windows 8 oraz serwerów Windows Możliwe wystawianie automatyczne certyfikatów dla serwerów i użytkowników bez ingerencji użytkowników Skonfigurowana i dostępna funkcja ręcznego wystawianie certyfikatów dla serwerów, usług i użytkowników za pomocą WWW oraz konsoli MMC Uruchomiona publikacja certyfikatów w LDAP oraz automatyczne podpięcie certyfikatów do klientów pocztowych Skonfigurowane odzyskiwanie klucza prywatnego certyfikatu w przypadku utraty przez użytkownika Udostępniona możliwość szyfrowania katalogów oraz plików za pomocą certyfikatów Udostępniona możliwość odszyfrowania zaszyfrowanych katalogów oraz plików przez agenta odzyskiwania Uruchomione podpisywanie oraz szyfrowanie poczty za pomocą certyfikatów Udostępniona możliwość ochrony komunikacji serwerów WWW za pomocą SSL Możliwe generowanie oraz publikacji listy CRL ( pełnej jak i przyrostowej ) w LDAP oraz na serwerach WWW Udostępniona możliwość logowania przez RDP za pomocą certyfikatów Udostępniona możliwość zmiany certyfikatu w serwerze Exchange na zaufany i możliwość importu certyfikatu do urządzeń sieciowych firmy Juniper Wszystkie aplikacje, usługi i użytkownicy, którzy otrzymają certyfikaty z wdrażanego urzędu PKI muszą poprawnie współpracować z infrastrukturą PKI, ActiveDirectory i siecią wewnętrzną Zamawiającego Poprawność wdrożonej infrastruktury PKI musi być potwierdzona w ramach prac wdrożeniowych i stabilizacyjnych w systemie monitorującym Zamawiającego - MS SCOM Oznacza to, że w ramach wdrożenia wszystkie alerty związane z pracą infrastruktury PKI będą wyjaśnione lub zlikwidowane poprzez korektę ustawień parametrów infrastruktury PKI i Management Pack-ów w MS SCOM Wdrażane usługi PKI w oparciu o ActiveDirectory 2008 R2 muszą być skonfigurowane zgodnie z najlepszymi praktykami Microsoftu Wdrożenie środowiska usług Infrastruktury Klucza Publicznego Opis wymagań Potwierdzenie Lp. Grupa spełnienia Wymagany parametr parametrów warunku A B C D Informacyjnie - prace wdrożeniowe opisane w punkcie 2.2. będą wykonane we współpracy i przy udziale Zamawiającego Przygotowanie harmonogramu prac i zakresu działań oraz listy szczegółowych zadań w uzgodnieniu z Zamawiającym. Instalacja i Wykonanie analizy i inwentaryzacji wybranych składowych infrastruktury IT Zamawiającego, niezbędnych do opracowania i wdrożenia konfiguracja rozwiązania techniczno-organizacyjnego opisanego w punkcie nr 2. Wymagania niniejszego dokumentu. środowiska Informacyjnie- Zamawiający posiada wdrożony system MS SCCM 2012, który może zostać udostępniony do zadań inwentaryzacyjnych.

3 Inwentaryzacja aktualnej konfiguracji usług Infrastruktury Klucza Publicznego oraz sposobu ich wykorzystania Identyfikacja ryzyk przy instalacji i konfiguracji nowego systemu PKI. Przedstawienie planu działań mitygujących zidentyfikowane ryzyka Zebranie informacji nt. modelu administrowania infrastrukturą PKI Weryfikacja stanu poszczególnych serwerów, komponentów i usług tworzących infrastrukturę PKI Zamawiającego Analiza oraz dostosowanie polityk GPO do zmian związanych z wdrożeniem nowej infrastruktury PKI. Wszystkie zmiany muszą zostać przetestowane w środowisku laboratoryjnym Zamawiającego. Środowisko laboratoryjne zaimplementuje Dostawca na zasobach Zamawiającego. Informacyjnie Zamawiający zapewni na czas wdrożenia testowe serwerowe zasoby sprzętowe (do pięciu serwerów wirtualnych z zainstalowanym systemem operacyjnym Windows Server 2008 lub 2012), licencje na systemy operacyjne, licencje narzędziowe oraz urządzenia sieciowe Inwentaryzacja aplikacji i systemów powiązanych z aktualnymi usługami PKI - opracowanie ankiety inwentaryzacji Wsparcie Zamawiającego w zebraniu danych na temat obiektów wykorzystujących obecnie certyfikaty w infrastrukturze Zamawiającego polegające na weryfikacji informacji merytorycznej zebranej w ankietach inwentaryzacyjnych Analiza danych i przygotowanie koncepcji technicznej dla docelowej infrastruktury PKI z uwzględnieniem wymagań podanych w punkcie 2.1 niniejszego dokumentu Przygotowanie planu i logistyki działań związanych z wdrożeniem docelowej infrastruktury PKI Przygotowanie planu działań i planu testów dla środowiska Zamawiającego mających na celu weryfikację poprawności działania certyfikatów i usług Zamawiającego Przygotowanie projektu technicznego w postaci dokumentacji dla infrastruktury PKI, zgodnie z określonym przez Zamawiającego zapotrzebowaniem i opisem infrastruktury docelowej. Minimalne wymagania na projekt techniczny: Projekt nowej struktury usług PKI Projekt polityki bezpieczeństwa dla serwerów i usług składających się na infrastrukturę PKI. Opracowanie i udokumentowanie przejrzystej konwencji nazewniczej dla certyfikatów z oznaczeniem typu, zakresu i roli polityki. Zasady administrowania dla infrastruktury PKI wraz z delegacją uprawnień Wytyczne dotyczące konfiguracji zabezpieczeń antywirusowych dla serwerów wchodzących w skład infrastruktury PKI Opracowanie koncepcji oraz dokumentacji dla procesu wprowadzania certyfikatów: Opracowanie szczegółowego planu działań i logistyki dla procesu wymiany istniejących certyfikatów Opracowanie procedur wdrażania nowych certyfikatów i wymiana dotychczas używanych Opracowanie procedur wycofania skutków wdrożenia certyfikatów dla kluczowych operacji wymiana i wprowadzenie certyfikatów dla usług web i sieciowych Opracowanie i przeprowadzenie testów w środowisku nieprodukcyjnym (laboratoryjnym) : testy dotyczące procesu wprowadzania certyfikatów (minimalny zakres: weryfikacja procedur wdrażania nowych certyfikatów i wycofanie dotychczas eksploatowanych; weryfikacja procedur wycofania skutków migracji dla kluczowych operacji); przygotowanie dokumentacji do przeprowadzenia testów poprawności działania usług i użytkowników wykorzystujących certyfikaty nowej infrastruktury PKI diagnoza przyczyn problemów działania usług i obiektów (np. użytkowników) z nowymi certyfikatami Wykonanie prac w infrastrukturze Zamawiającego przygotowujących do wdrożenia nowej infrastruktury PKI Instalacja infrastruktury PKI i konfiguracja wymaganej funkcjonalności : Instalacja serwerów i usług składowych Wsparcie Zamawiającego we wdrożeniu nowych certyfikatów i wycofanie dotychczas używanych Wsparcie Zamawiającego we wdrożenie certyfikatów dla urządzeń sieciowych z serwera SCEP Nałożenie polityk bezpieczeństwa (hardening) serwerów wchodzących w skład infrastruktury usługowej PKI Zbadanie poprawności konfiguracji usług PKI i wprowadzenie zmian zalecanych przez Microsoft -końcowe strojenie systemu zgodnie z najlepszymi praktykami Microsoft Przeprowadzenie testów potwierdzających wymagania na wydajność i skalowalność usług PKI. Minimalny zakres testów musi obejmować scenariusz dwukrotnego wzrostu zapotrzebowania na wydawane i obsługiwane certyfikaty.

4 Realizacja testów akceptacyjnych Zamawiający wymaga by procesy wprowadzanych zmian miały opracowane, zabezpieczone i przetestowane procedury wycofania zmian Wykonawca musi zainstalować serwery infrastruktury PKI na zasobach udostępnionych przez Zamawiającego wymienionych w punkcie Zamawiający wymaga wykorzystania MS SCOM 2012 przy wdrożeniu do diagnozowania problemów. Konfiguracja MS SCOM 2012 (w posiadaniu Zamawiającego) pod nową architekturę musi być dostosowana przed rozpoczęciem prac wdrożeniowych Po wdrożeniu Wykonawca w ramach projektu usunie nieprawidłowości dotyczące infrastruktury PKI, będące przyczyną komunikatów w MS SCOM 2012 posiadanym przez Zamawiającego Opracowanie, udokumentowanie zalecanych polityk bezpieczeństwa (hardening) dla serwerów z usługami PKI zgodnie z najlepszymi praktykami Producenta (firmy Microsoft) Wsparcie Zamawiającego we wdrożeniu ochrony i polityki antywirusowej na serwerach infrastruktury PKI z wykorzystaniem narzędzi i oprogramowania posiadanego przez Zamawiającego. Przygotowanie rekomendacji do niezbędnej aktualizacji polityki antywirusowej. Informacyjnie aktualnie Bank jest w trakcie wdrożenia systemu antywirusowego firmy Symantec. Do końca października br wdrożenie to zostanie zakończone Wsparcie w przeprowadzeniu testów odtworzenia i testów odporności elementów infrastruktury usług PKI na awarie. Oczekiwane wsparcie polegać będzie na udziale w testach i aktualizacji przygotowanych procedur administratorskich do wykonania odtworzenia oraz przełączenia Wsparcie przy rozwiązywaniu problemów po wdrożeniu związanych z działaniem nowego systemu PKI w środowisku Zamawiającego Konfiguracja monitorowania usług składowych infrastruktury PKI w oparciu o Management Pack MS SCOM 2012 dla PKI. Dostosowanie i konfiguracja paczek do monitorowania środowiska usług PKI zgodnie z zapotrzebowaniem Zamawiającego i najlepszymi praktykami Producenta. Informacyjnie Zamawiający posiada infrastrukturę monitorowania opartą o MS SCOM 2012 z SP Identyfikacja wszystkich komunikatów typu błąd i ostrzeżenie w systemie monitorującym dla środowiska infrastruktury PKI. Diagnoza przyczyn komunikatów, wykonanie zmian w zbudowanym środowisku lub w systemie monitorującym - zgodnie z wynikami diagnozy Wykonanie prac optymalizacyjnych środowiska infrastruktury PKI na podstawie osiąganych parametrów wydajnościowych i innych wskaźników, zapisanych w systemie monitorującym Zamawiającego Wsparcie serwisowe w okresie stabilizacji: Czas trwania usługi 3 miesiące od momentu zakończenie wdrożenia. Przyjmowanie zgłoszeń 5x8 w godzinach 8:00-16:00 w dni robocze. Czas reakcji dla awarii krytycznych polegających na braku możliwości wymiany i wystawiania certyfikatów 4 godziny. Wsparcie serwisowe po zakończeniu okresu stabilizacji: Czas trwania usługi - 21 miesięcy Przyjmowanie zgłoszeń 8x5 w godzinach 8:00-16:00 w dni robocze. Czas reakcji dla awarii krytycznych, polegających na braku możliwości wymiany i wystawiania certyfikatów 8 godzin 30 godzin wsparcia proaktywnego kwartalnie przeznaczonego m.in. na przegląd środowiska pod kątem poprawności działania, wsparcie Zamawiającego we wprowadzeniu zmian, wsparcie w realizacji wybranych prac cyklicznych (np. testy odtworzenia środowiska), realizacja zgłoszeń serwisowych dla rozwiązania opcjonalnego (w przypadku wykorzystania Opcji przez Zamawiającego) Dostarczony raport z prac kwartalnych Przekazanie wiedzy odbędzie się w autoryzowanym centrum szkolenia Microsoft na terenie Warszawy, poza Przekazanie siedzibą Zamawiającego. Sposób wiedzy Przekazywanie wiedzy musi zawierać część warsztatową trwającą nie mniej niż 50% czasu szkolenia Każdy uczestnik szkolenia kierowany w ramach niniejszego przedsięwzięcia musi dysponować w trakcie szkolenia

5 własnym środowiskiem testowym w postaci komputera oraz zasobów pod laboratorium techniczne do wykonywania części warsztatowej Dokumentem potwierdzającym przekazanie wiedzy jest certyfikat z autoryzowanego centrum szkolenia, poświadczający przekazanie wiedzy Instalacja systemu PKI. Backup i odtwarzanie PKI Ćwiczenia z tworzenia i zarzadzania certyfikatami. Ćwiczenia z metod przedłużania ważności certyfikatu RootCA oraz IssuingCA w momencie wygaśnięcia ich ważności. Zakres Ćwiczenia z hardeningu PKI Ćwiczenia z diagnostyki problemów w PKI Ćwiczenia z automatyzacji wybranych zadań administratorskich w systemie PKI. Ćwiczenia z wystawiania i odwoływania certyfikatów. Ćwiczenia z odzyskiwania utraconych certyfikatów oraz odszyfrowywania danych na dyskach za pomocą agenta odzyskiwania Czas przekazania wiedzy (na grupę) >= 5 dni, w godzinach 9:00-17: Liczba grup uczestniczących w przekazaniu wiedzy = 2 grupy Inne Całkowita liczba uczestników = do 8 osób Ćwiczenia praktyczne muszą zajmować min 50% czasu warsztatów Dokumentacja musi być sporządzona w języku polskim Dokumentacja musi być wykonana w formie elektronicznej, edytowalnej Nazwa dokumentu Metryka dokumentu (data, numer wersji, historia zmian, autor) Format Spis treści Elementy Słownik pojęć Zawartość merytoryczna Spis dokumentacji zewnętrznej, do której odwołuje się dokumentacja Dostarczona dokumentacja techniczna i procedury muszą być dostosowane do środowiska Zamawiającego, tzn. muszą zawierać nazwy, adresy i parametry środowiska Zamawiającego Dostarczona dokumentacja musi zawierać m.in.: niezbędną listę uprawnień do realizacji Ogólne poszczególnych czynności, komendy wraz z parametrami uwzględniające parametryzację Dokumentacja środowiska Zamawiającego, oczekiwane rezultaty wydawanych komend, opis najczęstszych powykonawcza błędów zwracanych przez wykorzystywane komendy, opis wyniku prawidłowego Dostarczona dokumentacja dla instalacji i konfiguracji środowiska musi obejmować wszystkie elementy wdrożone i zainstalowane w ramach budowy środowiska Zamawiającego. Oczekiwany poziom szczegółowości musi umożliwić odtworzenie środowiska przez Zawartość Zamawiającego na podstawie dokumentacji. merytoryczna Projekt: struktury logicznej i fizycznej infrastruktury PKI; Konfiguracja i polityki bezpieczeństwa dla składowych infrastruktury PKI instalacja spójnej polityki zarządzana certyfikatami dla komputerów, użytkowników i usług zasad administrowania dla infrastruktury PKI wraz z delegacją uprawnień wytyczne dotyczące konfiguracji zabezpieczeń antywirusowych dla serwerów infrastruktury PKI Opracowanie i dostarczenie zaleceń eksploatacyjnych dla środowiska serwerów usług PKI Zamawiającego w oparciu o dobre praktyki Producenta z uwzględnieniem parametryzacji

6 środowiska Zamawiającego Dokumentacja techniczna powykonawcza z prac instalacyjnych dla środowisk usług PKI Zamawiającego opisanych w pkt Opracowanie i dostarczenie szczegółowych, technicznych procedur przełączania usług infrastruktury PKI między ośrodkami CPD (podstawowy) i RCPD (zapasowy) Procedura wykonywania kopii zapasowych i odtwarzania dla systemu PKI Opracowanie i dostarczenie szczegółowych, technicznych procedur odtworzenia środowiska usług infrastruktury PKI po katastrofie dla CPD, RCPD Opis konfiguracji i zastosowanej parametryzacji monitorowania środowiska usług infrastruktury PKI Zamawiającego wraz z objaśnieniem i uzasadnieniem progowych wartości (kastomizacja pakietów monitorujących w systemie monitoringowym Zamawiającego) Opis proaktywnych czynności cyklicznych administratora, wykonywanych w środowisku usług infrastruktury PKI Zamawiającego, w celu zapewnienia dostępności i wydajności czynności dzienne, tygodniowe, miesięczne. W ramach procedur cyklicznych wymagane jest dostarczenie procedury cyklicznego testu odtwarzania środowiska PKI w wyniku katastrofy. Procedury eksploatacyjne muszą być opracowane wg tzw. dobrych praktyk Producentów wykorzystywanych systemów operacyjnych i narzędzi. Informacyjnie: Przykładowy zestaw wymaganych informacji w procedurach obejmie: Częstotliwość zadania, Opis działania, Sposób wykonania, Sposób sprawdzania, Spodziewany wynik, Uwagi. Zamawiający wymaga procedury podstawowej diagnostyki systemu PKI z informacją o lokalizacji logów i potrzebnych narzędzi diagnostycznych Procedura wystawiana ręcznego certyfikatów dla użytkowników, serwerów oraz urządzeń WAN\LAN Procedury Procedura automatycznego wystawiania certyfikatów dla serwerów i użytkowników bez ingerencji użytkowników Procedura odzyskiwanie klucza prywatnego certyfikatu w przypadku utraty przez użytkownika (tylko dla kluczy nie generowanych na kartach) Procedura odszyfrowania zaszyfrowanych katalogów oraz plików przez agenta odzyskiwania Procedura podpisywania oraz szyfrowania poczty za pomocą certyfikatów Procedura ręcznej publikacji list CRL Procedura wystawiania certyfikatów dla urządzeń WAN/LAN za pomocą serwera SCEP Procedura wystawiania certyfikatów dla serwerów WWW min: dla IIS 6/7/8, Apache, Tomcat, Jboss, WebSphare Procedura wystawiania certyfikatów dla urządzeń WAN/LAN za pomocą serwera SCEP Procedura monitorowania stanu środowiska (podać kluczowe parametry do monitorowania, ustalić progi, podać najczęściej występujące komunikaty krytyczne i ważne, opisać zalecane działania administratorów - zgodnie z dobrymi praktykami Producenta - po wystąpieniu ww. komunikatów) Opis zestawu procedur sprawdzenia stanu środowiska od strony bezpieczeństwa: weryfikacja bezpieczeństwa środowiska; sprawdzenie cech świadczących o nieuprawnionym dostępie lub próbie uzyskania nieuprawnionego dostępu Opis i objaśnienie zaproponowanych polityk bezpieczeństwa środowiska usług infrastruktury PKI Zamawiającego zgodnych z najlepszymi praktykami - Dokumentacja musi być dostosowana do parametrów i nazw środowiska Zamawiającego.

7 Opis procedur działania dla komunikatów, które pojawiły się po włączeniu pakietów do monitorowania dla usług infrastruktury PKI w systemie monitoringowym Zamawiającego. Informacyjnie: Przykładowy zestaw wymaganych danych w procedurach obejmuje: skróconą treść komunikatu, diagnozę przyczyny, zalecane działania. 3. Usługi opcjonalne Lp. Opis wymagań Potwierdzenie Grupa parametrów Wymagany parametr spełnienia warunku A B C D 3.1 W trakcie 24 miesięcy od podpisania Protokołu Odbioru Środowiska Zamawiający może zlecić zaprojektowanie i rozszerzenie opisanej w niniejszym załączniku infrastruktury PKI. do wykorzystania przez klientów Zamawiającego. 3.2 Rozszerzona infrastruktura usług PKI będzie obsługiwać zewnętrznych klientów Zamawiającego Architektura i usługi Wymagana liczba obsługiwanych certyfikatów dla klientów min. 50 tys. certyfikatów. Informacyjnie w przypadku decyzji Zamawiającego o wyposażeniu klientów w karty z certyfikatami, za zamówienie i dostarczenie czytników oraz kart elektronicznych odpowiada Zamawiający. Instalacja usług PKI dla Klientów Dostawcy zostanie przeprowadzona na wydzielonych serwerach wirtualnych, dostarczonych przez Zamawiającego. Informacyjnie Zamawiający dopuszcza udostępnienie dodatkowych czterech serwerów wirtualnych poza domeną AD. Dwa serwery zostaną udostępniony w infrastrukturze LAN, dwa serwery zostaną udostępnione w infrastrukturze DMZ. Serwery obsługujące certyfikaty dla klientów Zamawiającego muszą być autoryzowane i podpisane przez serwer Root CA z punktu Długość i specyfikacja kluczy dla klientów Zamawiającego zgodna z możliwościami istniejącego rozwiązania infrastruktury PKI opisanej w niniejszym załączniku i parametrami podanymi przez Zamawiającego. 3.7 Aktualizacja dokumentacji technicznej i eksploatacyjnej o wprowadzone zmiany w ramach usług opcjonalnych. 3.8 Wdrożone rozwiązanie z Usług Opcjonalnych musi być objęte Wsparciem Serwisowym zgodnie z zasadami opisanymi w punkcie Informacje dodatkowe opisujące elementy powiązane z aktualną infrastrukturą usług PKI. 4.1 Informacje ogólne nt. ActiveDirectory Zamawiającego Las, domena oraz schemat są na poziomie funkcjonalności Windows Server 2008 R2. AD składa się z jednego lasu i jednej domeny. Domena jest wykorzystywana przez ok użytkowników fizycznych. Przepustowość połączeń do oddziałów wynosi 2, 3 albo 4Mb/s. Liczba użytkowników w oddziałach zawiera się w przedziale od 20 do W celu potwierdzenia, że oferowane usługi są zgodne z wymaganiami Zamawiającego. 4.1 Wymagane posiadanie statusu partnerskiego w Partner Microsoft w zakresie Server Platform na poziomie Silver lub wyższym, zakresie: Partner Microsoft w zakresie Identity and Access na poziomie Silver lub wyższym.

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Załącznik nr 1 do SIWZ 1. Ogólny opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa i wdrożenie Systemu ochrony infrastruktury IT i usług biznesowych Zamawiającego

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

AE/ZP-27-16/14. Załącznik nr Z2

AE/ZP-27-16/14. Załącznik nr Z2 Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU

Bardziej szczegółowo

Szczecin, dnia 08.2010 roku. L.dz. DAG/ 382 /100/10

Szczecin, dnia 08.2010 roku. L.dz. DAG/ 382 /100/10 Projekt współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Celu 3 Europejska Współpraca Terytorialna Współpraca Transgraniczna Krajów Meklemburgia Pomorze Przednie/Brandenburgia

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) FORMULARZ OFERTY TECHNICZNEJ (FOT)

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) FORMULARZ OFERTY TECHNICZNEJ (FOT) Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) FORMULARZ OFERTY TECHNICZNEJ (FOT) 1. Wymagania dla systemu balansowania ruchu. 1.1 Informacja o modelu, wersji i producencie oferowanych produktów.

Bardziej szczegółowo

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne? Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

Strona 1 z 6. Warszawa, dnia 8 września 2010 r. Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Przedmiotem Zamówienia, jest dostawa, instalacja infrastruktury IT: serwerów, macierzy, urządzeń sieciowych oraz pozostałego sprzętu IT, wraz z oprogramowaniem

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO Załącznik nr 3 do Umowy nr.. z dnia r. Warunki gwarancji i serwisu gwarancyjnego WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO 1. Definicję pojęć: Celem opisania warunków świadczenia usług serwisowych definiuje

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia

Bardziej szczegółowo

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II

O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Warszawa, dnia 21.02.2011 r. BF/AS-ZP/-066-22/11 Znak sprawy 05/11 Wykonawcy O D P O W I E D ZI na zapytania w sprawie SIWZ cz II Uprzejmie informujemy, i w dniach 15 i 16. 02.2011r. do Zamawiaj cego wp

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1)

Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1) Sygnatura postępowania: BZP/29/DI/2015 BGK BANK GOSPODARSTWA KRAJOWEGO Warszawa, 19 maja 2015 r. Zamawiający: Bank Gospodarstwa Krajowego Al. Jerozolimskie 7 00-955 Warszawa Biuro Zamówień Publicznych

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe Września, dzień 8 stycznia 2014 r. Adresat Zapytanie ofertowe Przedsiębiorstwo Handlowe Progress Daniel Więcek w ramach Programu Operacyjnego Innowacyjna Gospodarka i działania 8.2 Wspieranie wdrażania

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Szczegółowy opis przedmiotu zamówienia (SOPZ) Załącznik nr 2 do SIWZ znak sprawy: 1/DI/PN/2015 I. Przedmiot zamówienia Szczegółowy opis przedmiotu zamówienia (SOPZ) 1. Przedmiotem zamówienia jest rozbudowa posiadanej przez Zamawiającego platformy

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Załącznik nr 2 do umowy nr 37/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA BL-VI.272.94.2012 zał. nr 2 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA OBEJMUJE: 1. Dostawę, instalację i uruchomienie Systemu do zarządzania projektami dla Programu Ochrony

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów

Bardziej szczegółowo

UMOWA NR SKO Nr 342/ /2014

UMOWA NR SKO Nr 342/ /2014 UMOWA NR SKO Nr 342/ /2014 na kompleksową usługę informatyczną w Samorządowym Kolegium Odwoławczym w Bielsku-Białej ul. 3 Maja 1 Wzór Załącznik Nr 5 zawarta w dniu pomiędzy Samorządowym Kolegium Odwoławczym

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,

Bardziej szczegółowo

WYJAŚNIENIA TREŚCI SIWZ

WYJAŚNIENIA TREŚCI SIWZ Standard zgodnie Warszawa, dnia 5.2014 r. INSPEKTORAT UZBROJENIA SZEFOSTWO DOWODZENIA I ŁĄCZ9ŚCI Nr V/ 09052014 OO-909 Warszawa wg rozdzielnika Dotyczy: postępowania IU/72/V-53/ZO/PN/DOS/SS/2014 WYJAŚNIENIA

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup. OP-IV.272.82.2014.LK (Projekt) UMOWA Załącznik nr 3 do SIWZ zawarta w dniu... w Lublinie pomiędzy Województwem Lubelskim z siedzibą w Lublinie ul. Spokojna 4, 20-074 Lublin, NIP 712-290-45-45, REGON 431028631,

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

I Przedmiot Zamówienia:

I Przedmiot Zamówienia: Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Wrocław, dnia 07.05.2013 r. Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,

Bardziej szczegółowo

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie Znak: POW-WA-2910-6/SW/06 Rzeszów, dnia 2006-09-27 PT. Wykonawcy Dotyczy odpowiedzi na zapytania do SIWZ w postępowaniu

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Załącznik nr 8... /nazwa i adres Wykonawcy/.. miejscowość i data Szczegółowy Opis Przedmiotu Zamówienia System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Dostawa

Bardziej szczegółowo

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Wrocław, dnia 07.01.2014 r. Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin

Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin Szczecin, dnia 25 sierpnia 2015 r. Zamawiający: Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ W ZAKRESIE DOSTAWY

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A. WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadać określoną strategię działania i na tej bazie budować system

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 3 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie obejmuje instalację i konfigurację usługi Active Directory oraz serwera Microsoft Exchange oraz modernizację istniejącego

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk. Nip 848-172-84-22 ZAPYTANIE OFERTOWE

Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk. Nip 848-172-84-22 ZAPYTANIE OFERTOWE Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk Nip 848-172-84-22 ZAPYTANIE OFERTOWE Firma DOMSET Marcin Brochacki zwraca się z prośbą o przesłanie oferty cenowej

Bardziej szczegółowo