Opis Przedmiotu Zamówienia po Modyfikacji I

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opis Przedmiotu Zamówienia po Modyfikacji I"

Transkrypt

1 Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia po Modyfikacji I 1. Przedmiot zamówienia Lp. Opis 1.1. Kompletne rozwiązanie techniczno-organizacyjne Infrastruktury Klucza Publicznego (PKI) w oparciu o infrastrukturę techniczną dostarczoną przez Zamawiającego, spełniające wymagania określone w pkt. 2.1.i Usługi wdrożeniowe spełniające wymagania określone w pkt niezbędne do stworzenia rozwiązania technicznoorganizacyjnego. 2. Wymagania 2.1. Środowisko udostępniania usług Infrastruktury Klucza Publicznego. Lp. Opis wymagań Potwierdzenie Grupa parametrów Wymagany parametr spełnienia warunku A B C D Oferent zapewni pełne rozwiązanie techniczne w oparciu o sprzęt, infrastrukturę sieciową i oprogramowanie dostarczone przez Zamawiającego. Zaproponowane rozwiązanie musi spełniać najlepsze praktyki producenta wdrażanych usług PKI, podane w serwisie (w wersji polskiej i angielskiej). Informacyjnie Zamawiający zapewnia produkcyjne serwerowe zasoby sprzętowe (5 serwerów wirtualnych z zainstalowanym systemem operacyjnym Windows Server 2012 DataCenter), licencje na systemy operacyjne, licencje narzędziowe (MS System Center DataCenter) oraz urządzenia sieciowe. Zamawiający ma obecnie 15 lokalizacji zdalnych (oddziałów) szczegóły na stronie Platforma wirtualizacyjna oparta jest o VMWare 5.1 zintegrowany z AD Zamawiającego i usługę SRM VMWare. Dla wszystkich serwerów produkcyjnych Zamawiający może przeznaczyć następujące zasoby: 10 vcpu, 32 GB RAM oraz 300 GB HDD Rozwiązanie musi zapewnić, że usługi PKI wykorzystywane przez komputery użytkowników i serwery będą odporne na awarie infrastruktury przeznaczonej pod PKI. Gwarancja ta musi być zapewniona dzięki właściwej konfiguracji po stronie usług SRM VMWare 5.1 udostępnianych przez Zamawiającego. Informacyjnie komputery użytkowników są uruchomione na Windows XP, Windows 7, 8. Komputery użytkowników mają spójną adresację IP. Zamawiający używa serwerów z Windows Server 2003, 2008, Usługi PKI będą używane w ograniczonym zakresie Architektura przez serwery z HP-UX, Solaris, AIX, RedHat, SLES w zakresie wystawiania certyfikatów dla zainstalowanych na nich serwerów WWW (Apache, Tomcat, Jboss, WebSphare, Oracle WebLogic) oraz serwerów LDAP (Oracle Enterprise Directory Server) i klientów LDAP. Dodatkowe informacji podano w części: Informacje dodatkowe nt. środowiska Banku niniejszego dokumentu Rozwiązanie musi zapewnić, że proces eksploatacji certyfikatów w infrastrukturze PKI zarówno użytkowników, jak usług IT Zamawiającego będzie wydajny i optymalny tzn. w trakcie eksploatacji infrastruktury PKI, parametry wdrożonego rozwiązania będą wskazywały w systemie monitorującym Zamawiającego iż nie ma ostrzeżeń pochodzących z Management Pack PKI, oznaczonych jako krytyczne i ważne Rozwiązanie musi umożliwiać wystawienie min. 100 tys. certyfikatów. Oczekiwana wydajność wystawiania certyfikatów min. 5 tys. na dobę Serwer RootCA wymagania: serwer poza domeną ActiveDirectory Zamawiającego; długość klucza 4096 SHA-1. Klucz wystawiony na 20 lat Serwer IssuingCA1 wymagania: serwer zintegrowany z LDAP; długość klucza 2048 SHA-1. Klucz wystawiony na 15 lat; podstawowa rola - serwer do wystawiania certyfikatów dla pracowników Zamawiającego Serwer IssuingCA2 wymagania: serwer zintegrowany z LDAP; długość klucza 2048 SHA-1. Klucz wystawiony na 15 lat;

2 podstawowa rola - serwer do wystawiania certyfikatów dla serwerów i innych urządzeń nie będących urządzeniami sieciowymi z WAN\LAN. Serwer OCSP wymagania: serwer zintegrowany z LDAP; uruchomiona i skonfigurowana usługa OCSP + strona WWW do wystawiania certyfikatów oraz IIS do publikacji list CRL. Serwer NDES obsługi protokołu SCEP wymagania: serwer zintegrowany z LDAP; uruchomiona i skonfigurowana usługa rejestrowania certyfikatów dla urządzeń WAN/LAN. Zamawiający wymaga by Dostawca dostosował polityki GPO Zamawiającego do realizacji wymaganej funkcjonalności infrastruktury PKI. Polityki muszą także spełniać nw. cele: a) optymalny czas wykonywania polityk tzn. wprowadzone polityki powinny ustawiać poszczególne parametry tylko w jednej z polityk. Nie powinny ani wykluczać wzajemnie ustawianych parametrów, ani nie powinny robić tego wielokrotnie poprzez powtarzanie tych samych ustawień w wielu politykach. c) spójność polityk GPO po zmianach zachowane proste zarządzanie i przejrzystość d) polityki mają być opracowane dla środowiska Windows XP oraz Windows 7 i Windows 8 oraz serwerów Windows Możliwe wystawianie automatyczne certyfikatów dla serwerów i użytkowników bez ingerencji użytkowników Skonfigurowana i dostępna funkcja ręcznego wystawianie certyfikatów dla serwerów, usług i użytkowników za pomocą WWW oraz konsoli MMC Uruchomiona publikacja certyfikatów w LDAP oraz automatyczne podpięcie certyfikatów do klientów pocztowych Skonfigurowane odzyskiwanie klucza prywatnego certyfikatu w przypadku utraty przez użytkownika Udostępniona możliwość szyfrowania katalogów oraz plików za pomocą certyfikatów Udostępniona możliwość odszyfrowania zaszyfrowanych katalogów oraz plików przez agenta odzyskiwania Uruchomione podpisywanie oraz szyfrowanie poczty za pomocą certyfikatów Udostępniona możliwość ochrony komunikacji serwerów WWW za pomocą SSL Możliwe generowanie oraz publikacji listy CRL ( pełnej jak i przyrostowej ) w LDAP oraz na serwerach WWW Udostępniona możliwość logowania przez RDP za pomocą certyfikatów Udostępniona możliwość zmiany certyfikatu w serwerze Exchange na zaufany i możliwość importu certyfikatu do urządzeń sieciowych firmy Juniper Wszystkie aplikacje, usługi i użytkownicy, którzy otrzymają certyfikaty z wdrażanego urzędu PKI muszą poprawnie współpracować z infrastrukturą PKI, ActiveDirectory i siecią wewnętrzną Zamawiającego Poprawność wdrożonej infrastruktury PKI musi być potwierdzona w ramach prac wdrożeniowych i stabilizacyjnych w systemie monitorującym Zamawiającego - MS SCOM Oznacza to, że w ramach wdrożenia wszystkie alerty związane z pracą infrastruktury PKI będą wyjaśnione lub zlikwidowane poprzez korektę ustawień parametrów infrastruktury PKI i Management Pack-ów w MS SCOM Wdrażane usługi PKI w oparciu o ActiveDirectory 2008 R2 muszą być skonfigurowane zgodnie z najlepszymi praktykami Microsoftu Wdrożenie środowiska usług Infrastruktury Klucza Publicznego Opis wymagań Potwierdzenie Lp. Grupa spełnienia Wymagany parametr parametrów warunku A B C D Informacyjnie - prace wdrożeniowe opisane w punkcie 2.2. będą wykonane we współpracy i przy udziale Zamawiającego Przygotowanie harmonogramu prac i zakresu działań oraz listy szczegółowych zadań w uzgodnieniu z Zamawiającym. Instalacja i Wykonanie analizy i inwentaryzacji wybranych składowych infrastruktury IT Zamawiającego, niezbędnych do opracowania i wdrożenia konfiguracja rozwiązania techniczno-organizacyjnego opisanego w punkcie nr 2. Wymagania niniejszego dokumentu. środowiska Informacyjnie- Zamawiający posiada wdrożony system MS SCCM 2012, który może zostać udostępniony do zadań inwentaryzacyjnych.

3 Inwentaryzacja aktualnej konfiguracji usług Infrastruktury Klucza Publicznego oraz sposobu ich wykorzystania Identyfikacja ryzyk przy instalacji i konfiguracji nowego systemu PKI. Przedstawienie planu działań mitygujących zidentyfikowane ryzyka Zebranie informacji nt. modelu administrowania infrastrukturą PKI Weryfikacja stanu poszczególnych serwerów, komponentów i usług tworzących infrastrukturę PKI Zamawiającego Analiza oraz dostosowanie polityk GPO do zmian związanych z wdrożeniem nowej infrastruktury PKI. Wszystkie zmiany muszą zostać przetestowane w środowisku laboratoryjnym Zamawiającego. Środowisko laboratoryjne zaimplementuje Dostawca na zasobach Zamawiającego. Informacyjnie Zamawiający zapewni na czas wdrożenia testowe serwerowe zasoby sprzętowe (do pięciu serwerów wirtualnych z zainstalowanym systemem operacyjnym Windows Server 2008 lub 2012), licencje na systemy operacyjne, licencje narzędziowe oraz urządzenia sieciowe Inwentaryzacja aplikacji i systemów powiązanych z aktualnymi usługami PKI - opracowanie ankiety inwentaryzacji Wsparcie Zamawiającego w zebraniu danych na temat obiektów wykorzystujących obecnie certyfikaty w infrastrukturze Zamawiającego polegające na weryfikacji informacji merytorycznej zebranej w ankietach inwentaryzacyjnych Analiza danych i przygotowanie koncepcji technicznej dla docelowej infrastruktury PKI z uwzględnieniem wymagań podanych w punkcie 2.1 niniejszego dokumentu Przygotowanie planu i logistyki działań związanych z wdrożeniem docelowej infrastruktury PKI Przygotowanie planu działań i planu testów dla środowiska Zamawiającego mających na celu weryfikację poprawności działania certyfikatów i usług Zamawiającego Przygotowanie projektu technicznego w postaci dokumentacji dla infrastruktury PKI, zgodnie z określonym przez Zamawiającego zapotrzebowaniem i opisem infrastruktury docelowej. Minimalne wymagania na projekt techniczny: Projekt nowej struktury usług PKI Projekt polityki bezpieczeństwa dla serwerów i usług składających się na infrastrukturę PKI. Opracowanie i udokumentowanie przejrzystej konwencji nazewniczej dla certyfikatów z oznaczeniem typu, zakresu i roli polityki. Zasady administrowania dla infrastruktury PKI wraz z delegacją uprawnień Wytyczne dotyczące konfiguracji zabezpieczeń antywirusowych dla serwerów wchodzących w skład infrastruktury PKI Opracowanie koncepcji oraz dokumentacji dla procesu wprowadzania certyfikatów: Opracowanie szczegółowego planu działań i logistyki dla procesu wymiany istniejących certyfikatów Opracowanie procedur wdrażania nowych certyfikatów i wymiana dotychczas używanych Opracowanie procedur wycofania skutków wdrożenia certyfikatów dla kluczowych operacji wymiana i wprowadzenie certyfikatów dla usług web i sieciowych Opracowanie i przeprowadzenie testów w środowisku nieprodukcyjnym (laboratoryjnym) : testy dotyczące procesu wprowadzania certyfikatów (minimalny zakres: weryfikacja procedur wdrażania nowych certyfikatów i wycofanie dotychczas eksploatowanych; weryfikacja procedur wycofania skutków migracji dla kluczowych operacji); przygotowanie dokumentacji do przeprowadzenia testów poprawności działania usług i użytkowników wykorzystujących certyfikaty nowej infrastruktury PKI diagnoza przyczyn problemów działania usług i obiektów (np. użytkowników) z nowymi certyfikatami Wykonanie prac w infrastrukturze Zamawiającego przygotowujących do wdrożenia nowej infrastruktury PKI Instalacja infrastruktury PKI i konfiguracja wymaganej funkcjonalności : Instalacja serwerów i usług składowych Wsparcie Zamawiającego we wdrożeniu nowych certyfikatów i wycofanie dotychczas używanych Wsparcie Zamawiającego we wdrożenie certyfikatów dla urządzeń sieciowych z serwera SCEP Nałożenie polityk bezpieczeństwa (hardening) serwerów wchodzących w skład infrastruktury usługowej PKI Zbadanie poprawności konfiguracji usług PKI i wprowadzenie zmian zalecanych przez Microsoft -końcowe strojenie systemu zgodnie z najlepszymi praktykami Microsoft Przeprowadzenie testów potwierdzających wymagania na wydajność i skalowalność usług PKI. Minimalny zakres testów musi obejmować scenariusz dwukrotnego wzrostu zapotrzebowania na wydawane i obsługiwane certyfikaty.

4 Realizacja testów akceptacyjnych Zamawiający wymaga by procesy wprowadzanych zmian miały opracowane, zabezpieczone i przetestowane procedury wycofania zmian Wykonawca musi zainstalować serwery infrastruktury PKI na zasobach udostępnionych przez Zamawiającego wymienionych w punkcie Zamawiający wymaga wykorzystania MS SCOM 2012 przy wdrożeniu do diagnozowania problemów. Konfiguracja MS SCOM 2012 (w posiadaniu Zamawiającego) pod nową architekturę musi być dostosowana przed rozpoczęciem prac wdrożeniowych Po wdrożeniu Wykonawca w ramach projektu usunie nieprawidłowości dotyczące infrastruktury PKI, będące przyczyną komunikatów w MS SCOM 2012 posiadanym przez Zamawiającego Opracowanie, udokumentowanie zalecanych polityk bezpieczeństwa (hardening) dla serwerów z usługami PKI zgodnie z najlepszymi praktykami Producenta (firmy Microsoft) Wsparcie Zamawiającego we wdrożeniu ochrony i polityki antywirusowej na serwerach infrastruktury PKI z wykorzystaniem narzędzi i oprogramowania posiadanego przez Zamawiającego. Przygotowanie rekomendacji do niezbędnej aktualizacji polityki antywirusowej. Informacyjnie aktualnie Bank jest w trakcie wdrożenia systemu antywirusowego firmy Symantec. Do końca października br wdrożenie to zostanie zakończone Wsparcie w przeprowadzeniu testów odtworzenia i testów odporności elementów infrastruktury usług PKI na awarie. Oczekiwane wsparcie polegać będzie na udziale w testach i aktualizacji przygotowanych procedur administratorskich do wykonania odtworzenia oraz przełączenia Wsparcie przy rozwiązywaniu problemów po wdrożeniu związanych z działaniem nowego systemu PKI w środowisku Zamawiającego Konfiguracja monitorowania usług składowych infrastruktury PKI w oparciu o Management Pack MS SCOM 2012 dla PKI. Dostosowanie i konfiguracja paczek do monitorowania środowiska usług PKI zgodnie z zapotrzebowaniem Zamawiającego i najlepszymi praktykami Producenta. Informacyjnie Zamawiający posiada infrastrukturę monitorowania opartą o MS SCOM 2012 z SP Identyfikacja wszystkich komunikatów typu błąd i ostrzeżenie w systemie monitorującym dla środowiska infrastruktury PKI. Diagnoza przyczyn komunikatów, wykonanie zmian w zbudowanym środowisku lub w systemie monitorującym - zgodnie z wynikami diagnozy Wykonanie prac optymalizacyjnych środowiska infrastruktury PKI na podstawie osiąganych parametrów wydajnościowych i innych wskaźników, zapisanych w systemie monitorującym Zamawiającego Wsparcie serwisowe w okresie stabilizacji: Czas trwania usługi 3 miesiące od momentu zakończenie wdrożenia. Przyjmowanie zgłoszeń 5x8 w godzinach 8:00-16:00 w dni robocze. Czas reakcji dla awarii krytycznych polegających na braku możliwości wymiany i wystawiania certyfikatów 4 godziny. Wsparcie serwisowe po zakończeniu okresu stabilizacji: Czas trwania usługi - 21 miesięcy Przyjmowanie zgłoszeń 8x5 w godzinach 8:00-16:00 w dni robocze. Czas reakcji dla awarii krytycznych, polegających na braku możliwości wymiany i wystawiania certyfikatów 8 godzin 30 godzin wsparcia proaktywnego kwartalnie przeznaczonego m.in. na przegląd środowiska pod kątem poprawności działania, wsparcie Zamawiającego we wprowadzeniu zmian, wsparcie w realizacji wybranych prac cyklicznych (np. testy odtworzenia środowiska), realizacja zgłoszeń serwisowych dla rozwiązania opcjonalnego (w przypadku wykorzystania Opcji przez Zamawiającego) Dostarczony raport z prac kwartalnych Przekazanie wiedzy odbędzie się w autoryzowanym centrum szkolenia Microsoft na terenie Warszawy, poza Przekazanie siedzibą Zamawiającego. Sposób wiedzy Przekazywanie wiedzy musi zawierać część warsztatową trwającą nie mniej niż 50% czasu szkolenia Każdy uczestnik szkolenia kierowany w ramach niniejszego przedsięwzięcia musi dysponować w trakcie szkolenia

5 własnym środowiskiem testowym w postaci komputera oraz zasobów pod laboratorium techniczne do wykonywania części warsztatowej Dokumentem potwierdzającym przekazanie wiedzy jest certyfikat z autoryzowanego centrum szkolenia, poświadczający przekazanie wiedzy Instalacja systemu PKI. Backup i odtwarzanie PKI Ćwiczenia z tworzenia i zarzadzania certyfikatami. Ćwiczenia z metod przedłużania ważności certyfikatu RootCA oraz IssuingCA w momencie wygaśnięcia ich ważności. Zakres Ćwiczenia z hardeningu PKI Ćwiczenia z diagnostyki problemów w PKI Ćwiczenia z automatyzacji wybranych zadań administratorskich w systemie PKI. Ćwiczenia z wystawiania i odwoływania certyfikatów. Ćwiczenia z odzyskiwania utraconych certyfikatów oraz odszyfrowywania danych na dyskach za pomocą agenta odzyskiwania Czas przekazania wiedzy (na grupę) >= 5 dni, w godzinach 9:00-17: Liczba grup uczestniczących w przekazaniu wiedzy = 2 grupy Inne Całkowita liczba uczestników = do 8 osób Ćwiczenia praktyczne muszą zajmować min 50% czasu warsztatów Dokumentacja musi być sporządzona w języku polskim Dokumentacja musi być wykonana w formie elektronicznej, edytowalnej Nazwa dokumentu Metryka dokumentu (data, numer wersji, historia zmian, autor) Format Spis treści Elementy Słownik pojęć Zawartość merytoryczna Spis dokumentacji zewnętrznej, do której odwołuje się dokumentacja Dostarczona dokumentacja techniczna i procedury muszą być dostosowane do środowiska Zamawiającego, tzn. muszą zawierać nazwy, adresy i parametry środowiska Zamawiającego Dostarczona dokumentacja musi zawierać m.in.: niezbędną listę uprawnień do realizacji Ogólne poszczególnych czynności, komendy wraz z parametrami uwzględniające parametryzację Dokumentacja środowiska Zamawiającego, oczekiwane rezultaty wydawanych komend, opis najczęstszych powykonawcza błędów zwracanych przez wykorzystywane komendy, opis wyniku prawidłowego Dostarczona dokumentacja dla instalacji i konfiguracji środowiska musi obejmować wszystkie elementy wdrożone i zainstalowane w ramach budowy środowiska Zamawiającego. Oczekiwany poziom szczegółowości musi umożliwić odtworzenie środowiska przez Zawartość Zamawiającego na podstawie dokumentacji. merytoryczna Projekt: struktury logicznej i fizycznej infrastruktury PKI; Konfiguracja i polityki bezpieczeństwa dla składowych infrastruktury PKI instalacja spójnej polityki zarządzana certyfikatami dla komputerów, użytkowników i usług zasad administrowania dla infrastruktury PKI wraz z delegacją uprawnień wytyczne dotyczące konfiguracji zabezpieczeń antywirusowych dla serwerów infrastruktury PKI Opracowanie i dostarczenie zaleceń eksploatacyjnych dla środowiska serwerów usług PKI Zamawiającego w oparciu o dobre praktyki Producenta z uwzględnieniem parametryzacji

6 środowiska Zamawiającego Dokumentacja techniczna powykonawcza z prac instalacyjnych dla środowisk usług PKI Zamawiającego opisanych w pkt Opracowanie i dostarczenie szczegółowych, technicznych procedur przełączania usług infrastruktury PKI między ośrodkami CPD (podstawowy) i RCPD (zapasowy) Procedura wykonywania kopii zapasowych i odtwarzania dla systemu PKI Opracowanie i dostarczenie szczegółowych, technicznych procedur odtworzenia środowiska usług infrastruktury PKI po katastrofie dla CPD, RCPD Opis konfiguracji i zastosowanej parametryzacji monitorowania środowiska usług infrastruktury PKI Zamawiającego wraz z objaśnieniem i uzasadnieniem progowych wartości (kastomizacja pakietów monitorujących w systemie monitoringowym Zamawiającego) Opis proaktywnych czynności cyklicznych administratora, wykonywanych w środowisku usług infrastruktury PKI Zamawiającego, w celu zapewnienia dostępności i wydajności czynności dzienne, tygodniowe, miesięczne. W ramach procedur cyklicznych wymagane jest dostarczenie procedury cyklicznego testu odtwarzania środowiska PKI w wyniku katastrofy. Procedury eksploatacyjne muszą być opracowane wg tzw. dobrych praktyk Producentów wykorzystywanych systemów operacyjnych i narzędzi. Informacyjnie: Przykładowy zestaw wymaganych informacji w procedurach obejmie: Częstotliwość zadania, Opis działania, Sposób wykonania, Sposób sprawdzania, Spodziewany wynik, Uwagi. Zamawiający wymaga procedury podstawowej diagnostyki systemu PKI z informacją o lokalizacji logów i potrzebnych narzędzi diagnostycznych Procedura wystawiana ręcznego certyfikatów dla użytkowników, serwerów oraz urządzeń WAN\LAN Procedury Procedura automatycznego wystawiania certyfikatów dla serwerów i użytkowników bez ingerencji użytkowników Procedura odzyskiwanie klucza prywatnego certyfikatu w przypadku utraty przez użytkownika (tylko dla kluczy nie generowanych na kartach) Procedura odszyfrowania zaszyfrowanych katalogów oraz plików przez agenta odzyskiwania Procedura podpisywania oraz szyfrowania poczty za pomocą certyfikatów Procedura ręcznej publikacji list CRL Procedura wystawiania certyfikatów dla urządzeń WAN/LAN za pomocą serwera SCEP Procedura wystawiania certyfikatów dla serwerów WWW min: dla IIS 6/7/8, Apache, Tomcat, Jboss, WebSphare Procedura wystawiania certyfikatów dla urządzeń WAN/LAN za pomocą serwera SCEP Procedura monitorowania stanu środowiska (podać kluczowe parametry do monitorowania, ustalić progi, podać najczęściej występujące komunikaty krytyczne i ważne, opisać zalecane działania administratorów - zgodnie z dobrymi praktykami Producenta - po wystąpieniu ww. komunikatów) Opis zestawu procedur sprawdzenia stanu środowiska od strony bezpieczeństwa: weryfikacja bezpieczeństwa środowiska; sprawdzenie cech świadczących o nieuprawnionym dostępie lub próbie uzyskania nieuprawnionego dostępu Opis i objaśnienie zaproponowanych polityk bezpieczeństwa środowiska usług infrastruktury PKI Zamawiającego zgodnych z najlepszymi praktykami - Dokumentacja musi być dostosowana do parametrów i nazw środowiska Zamawiającego.

7 Opis procedur działania dla komunikatów, które pojawiły się po włączeniu pakietów do monitorowania dla usług infrastruktury PKI w systemie monitoringowym Zamawiającego. Informacyjnie: Przykładowy zestaw wymaganych danych w procedurach obejmuje: skróconą treść komunikatu, diagnozę przyczyny, zalecane działania. 3. Usługi opcjonalne Lp. Opis wymagań Potwierdzenie Grupa parametrów Wymagany parametr spełnienia warunku A B C D 3.1 W trakcie 24 miesięcy od podpisania Protokołu Odbioru Środowiska Zamawiający może zlecić zaprojektowanie i rozszerzenie opisanej w niniejszym załączniku infrastruktury PKI. do wykorzystania przez klientów Zamawiającego. 3.2 Rozszerzona infrastruktura usług PKI będzie obsługiwać zewnętrznych klientów Zamawiającego Architektura i usługi Wymagana liczba obsługiwanych certyfikatów dla klientów min. 50 tys. certyfikatów. Informacyjnie w przypadku decyzji Zamawiającego o wyposażeniu klientów w karty z certyfikatami, za zamówienie i dostarczenie czytników oraz kart elektronicznych odpowiada Zamawiający. Instalacja usług PKI dla Klientów Dostawcy zostanie przeprowadzona na wydzielonych serwerach wirtualnych, dostarczonych przez Zamawiającego. Informacyjnie Zamawiający dopuszcza udostępnienie dodatkowych czterech serwerów wirtualnych poza domeną AD. Dwa serwery zostaną udostępniony w infrastrukturze LAN, dwa serwery zostaną udostępnione w infrastrukturze DMZ. Serwery obsługujące certyfikaty dla klientów Zamawiającego muszą być autoryzowane i podpisane przez serwer Root CA z punktu Długość i specyfikacja kluczy dla klientów Zamawiającego zgodna z możliwościami istniejącego rozwiązania infrastruktury PKI opisanej w niniejszym załączniku i parametrami podanymi przez Zamawiającego. 3.7 Aktualizacja dokumentacji technicznej i eksploatacyjnej o wprowadzone zmiany w ramach usług opcjonalnych. 3.8 Wdrożone rozwiązanie z Usług Opcjonalnych musi być objęte Wsparciem Serwisowym zgodnie z zasadami opisanymi w punkcie Informacje dodatkowe opisujące elementy powiązane z aktualną infrastrukturą usług PKI. 4.1 Informacje ogólne nt. ActiveDirectory Zamawiającego Las, domena oraz schemat są na poziomie funkcjonalności Windows Server 2008 R2. AD składa się z jednego lasu i jednej domeny. Domena jest wykorzystywana przez ok użytkowników fizycznych. Przepustowość połączeń do oddziałów wynosi 2, 3 albo 4Mb/s. Liczba użytkowników w oddziałach zawiera się w przedziale od 20 do W celu potwierdzenia, że oferowane usługi są zgodne z wymaganiami Zamawiającego. 4.1 Wymagane posiadanie statusu partnerskiego w Partner Microsoft w zakresie Server Platform na poziomie Silver lub wyższym, zakresie: Partner Microsoft w zakresie Identity and Access na poziomie Silver lub wyższym.

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Załącznik nr 1 do SIWZ 1. Ogólny opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa i wdrożenie Systemu ochrony infrastruktury IT i usług biznesowych Zamawiającego

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

AE/ZP-27-16/14. Załącznik nr Z2

AE/ZP-27-16/14. Załącznik nr Z2 Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Szczecin, dnia 08.2010 roku. L.dz. DAG/ 382 /100/10

Szczecin, dnia 08.2010 roku. L.dz. DAG/ 382 /100/10 Projekt współfinansowany ze środków Unii Europejskiej w ramach Programu Operacyjnego Celu 3 Europejska Współpraca Terytorialna Współpraca Transgraniczna Krajów Meklemburgia Pomorze Przednie/Brandenburgia

Bardziej szczegółowo

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU

Bardziej szczegółowo

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.

Załącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt. Załącznik nr 2 do wzoru umowy protokół odbioru PROTOKÓŁ ODBIORU 1. Niniejszy protokół został sporządzony w dniu... w obecności przedstawicieli Gminy Lublin, ul. Okopowa 11, 20-022 Lublin zwanej dalej Zamawiającym:

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any

Bardziej szczegółowo

Warunki świadczenia Asysty Technicznej

Warunki świadczenia Asysty Technicznej Załącznik nr 5do siwz Warunki świadczenia Asysty Technicznej 1. Wymagany minimalny okres świadczenia usługi Asysty Technicznej wynosi 24 miesiące. 2. Definicje: Aplikacja Administrator techniczny Awaria

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) FORMULARZ OFERTY TECHNICZNEJ (FOT)

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) FORMULARZ OFERTY TECHNICZNEJ (FOT) Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) FORMULARZ OFERTY TECHNICZNEJ (FOT) 1. Wymagania dla systemu balansowania ruchu. 1.1 Informacja o modelu, wersji i producencie oferowanych produktów.

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

Strona 1 z 6. Warszawa, dnia 8 września 2010 r. Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest świadczenie usług serwisowych dla obecnie użytkowanych urządzeń bezpiecznego styku z siecią Internet do czasu wdrożenia nowego

Bardziej szczegółowo

I. OPIS PRZEDMIOTU ZAMÓWIENIA

I. OPIS PRZEDMIOTU ZAMÓWIENIA załącznik nr 6 do SIWZ Nr sprawy AG.26.23.2014 I. OPIS PRZEDMIOTU ZAMÓWIENIA Poniższy dokument opisuje przedmiot zamówienia polegającego na dostawie łączy telekomunikacyjnych w ramach realizacji projektu:

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Przedmiotem Zamówienia, jest dostawa, instalacja infrastruktury IT: serwerów, macierzy, urządzeń sieciowych oraz pozostałego sprzętu IT, wraz z oprogramowaniem

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Opis przedmiotu zamówienia. (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem

Bardziej szczegółowo

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne? Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

Stan realizacji Projektu

Stan realizacji Projektu Projekt ASI realizowany przez Województwo Mazowieckie, gminy i powiaty Mazowsza Stan realizacji Projektu Andrzej Natuniewicz Kierownik Wydziału ds. Infrastruktury Informatycznej Departament Cyfryzacji,

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH

DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH Warszawa, erwca 2016 r. Treść zapytań oraz wyjaśnienia dotyczące specyfikacji istotnych warunków zamówienia w postępowaniu na utrzymanie Systemu Biuletynu

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.

SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Szczegółowy opis przedmiotu zamówienia (SOPZ) Załącznik nr 2 do SIWZ znak sprawy: 1/DI/PN/2015 I. Przedmiot zamówienia Szczegółowy opis przedmiotu zamówienia (SOPZ) 1. Przedmiotem zamówienia jest rozbudowa posiadanej przez Zamawiającego platformy

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1)

Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1) Sygnatura postępowania: BZP/29/DI/2015 BGK BANK GOSPODARSTWA KRAJOWEGO Warszawa, 19 maja 2015 r. Zamawiający: Bank Gospodarstwa Krajowego Al. Jerozolimskie 7 00-955 Warszawa Biuro Zamówień Publicznych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Wymagana dokumentacja Systemów dziedzinowych i EOD

Wymagana dokumentacja Systemów dziedzinowych i EOD Załącznik nr 1i do SIWZ Wymagana dokumentacja Systemów dziedzinowych i EOD Strona 1 z 10 Spis treści 1. Działania organizacyjne i przygotowawcze do wdrożenia... 3 1.1 Opracowanie dokumentacji na potrzeby

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2. Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu

Bardziej szczegółowo

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO Załącznik nr 3 do Umowy nr.. z dnia r. Warunki gwarancji i serwisu gwarancyjnego WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO 1. Definicję pojęć: Celem opisania warunków świadczenia usług serwisowych definiuje

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe Września, dzień 8 stycznia 2014 r. Adresat Zapytanie ofertowe Przedsiębiorstwo Handlowe Progress Daniel Więcek w ramach Programu Operacyjnego Innowacyjna Gospodarka i działania 8.2 Wspieranie wdrażania

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A. WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki Polkomtel S.A. Agenda Wymagania biznesowe Architektura rozwiązania O czym warto pamiętać wdraŝając PKI Q&A Agenda Wymagania

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA

Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Polskie Sieci Elektroenergetyczne S.A. OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA CZĘŚĆ II NA Zamówienie niepubliczne Przetarg nieograniczony Konstancin - Jeziorna, listopad

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 3 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie obejmuje instalację i konfigurację usługi Active Directory oraz serwera Microsoft Exchange oraz modernizację istniejącego

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM I. Przedmiotem zamówienia jest dostawa i wdrożenie kompletnego systemu ochrony

Bardziej szczegółowo