ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)"

Transkrypt

1 Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia prawidłowego działania infrastruktury serwerowej z systemami operacyjnymi klasy Windows Serwer wraz z działającymi na nich usługami i systemami wspomagającymi poprzez zapewnienie dostępności poszczególnych Komponentów zgodnie z Kartą Usługi ZAKRES USŁUGI: W ramach Usługi USWIN możemy wyróżnić następujące Komponenty: 1) Komponent Infrastruktura Windows Elementami Komponentu jest infrastruktura serwerowa (fizyczna i wirtualna) wraz z systemami operacyjnymi klasy Windows Serwer, elementami zarządzającymi i usługami uruchomionymi na systemie operacyjnym, a także Elementy pracujące na rzecz systemu infrastruktury klucza publicznego PKI. Wszystkie Elementy znajdują się w Lokalizacjach Usługobiorcy, a szczegółowy ich wykaz znajduje się w załączniku 4 do Umowy i pracują jako zasoby na rzecz systemów informatycznych ARiMR. Elementy Komponentu realizująco najmniej funkcję: serwerów wydruku; serwerów plików; serwerów na potrzeby systemów aplikacyjnych (serwery aplikacyjne, bazy danych, dedykowane rozwiązania); serwera licencji KMS; serwerów zarządzania na potrzeby innych elementów Infrastruktury; serwerów zarządzania infrastruktury wirtualnej Hyper-V,VMM; kontrolerów domeny, które zapewniają uwierzytelnianie zgodnie z Polityką bezpieczeństwa, użytkownikom logującym się do domeny (usługi katalogowej AD). Funkcja ta wiąże się z określeniem struktury logicznej i fizycznej lasu domen. We wdrożonym rozwiązaniu została wykorzystana hierarchiczna baza danych Active Directory. Usługa katalogowa Active Directory w Windows Server pozwala na zbudowanie w organizacji centralnego repozytorium informacji o obiektach związanych z działaniem i bezpieczeństwem organizacji. W ramach Active Directory przechowywana jest informacja o wszystkich obiektach użytkowników i komputerów działających w ramach sieci i dzięki mechanizmom tej usługi dane te są udostępniane użytkownikom oraz usługom działającym w organizacji. Usługa Active Directory, w oparciu centralny katalog danych dostarcza również usług silnego uwierzytelnienia zarówno dla kont użytkowników jak i komputerów działających w sieci organizacji. Dzięki zgromadzeniu informacji o obiektach w ramach centralnej usługi katalogowej możliwe jest wprowadzenie centralnego zarządzania tymi zasobami, opartego o przyjęty dla organizacji model zarządzania zasobami. Mechanizmy delegacji uprawnień w ramach Active Directory pozwalają na dostosowanie modelu zarządzania zasobami w ramach usługi katalogowej do struktury i wymagań organizacji. Wykorzystywana usługa katalogowa AD pozwala na zapewnienie usług związanych z uwierzytelnieniem i autoryzacją nie tylko na potrzeby użytkowników i komputerów działających w sieci, ale również na potrzeby aplikacji i usług. zapewniają możliwość autoryzacji użytkowników Usługobiorcy w AD; zapewniają bezpieczeństwo w domenie; Strona 1 z 10

2 odpowiadają za kontrole i obsługę uprawnień; rozwiązywanie nazw adresów IP - realizowane dzięki usłudze DNS, która realizowana jest we wszystkich Lokalizacjach Usługobiorcy, dzięki czemu w sposób lokalny może obsługiwać zapytania klientów, zarazem zintegrowana jest z bazą AD, dzięki czemu wykorzystany jest mechanizm synchronizacji tej bazy; automatyczne przyznawanie adresów IP z określonych wcześniej zakresów realizuje usługa DHCP. Jej działanie obejmuje Jednostki terenowe ARiMR; synchronizację czasu dla systemu Windows, która jest istotnym elementem ze względu na to, że domyślny protokół uwierzytelniania MIT Kerberos i używa czasu lokalnego stacji roboczej w procesie generacji znacznika autentyczności. Zarówno na stacjach roboczych jak i na serwerach z Windows Serwer domyślnie jest uruchamiana usługa Windows Time Synchronization Synchronizuje ona automatycznie czas lokalny do kontrolera domeny uwierzytelniającego daną stację bądź serwer; zarządzanie systemem oraz zbieranie informacji o systemach operacyjnych realizowane poprzez protokół SNMP. systemu infrastruktury klucza publicznego (PKI), który realizuje co najmniej następujące funkcje: o uwierzytelniania kontrolerów Active Directory (AD); o szyfrowania plików przy pomocy systemu EFS; o zestawiania sesji SSL do serwerów WWW w sieci wewnętrznej; o cyfrowego podpisywania oprogramowania; o uwierzytelniania urządzeń mobilnych na serwerach pocztowych Microsoft Exchange; o uwierzytelniania stacji roboczych w sieci firmowej za pomocą protokołu 802.1X; o podpisywania i szyfrowania wiadomości pocztowych; o podpisywania dokumentów Microsoft Office; o uwierzytelniania użytkowników systemu Windows przy pomocy kart inteligentnych; o uwierzytelniania klientów VPN/DirectAccess w sieci korporacyjnej; o zestawiania tuneli IPSec przez urządzenia sieciowe; o szyfrowania komunikacji ze zdalnym pulpitem (RDP); o wydawania certyfikatów dla kolejnych, podrzędnych urzędów certyfikacji (CA) oraz urzędów rejestracji (RA); o odzyskiwania danych zaszyfrowanych przy pomocy systemu EFS oraz BitLocker; o odzyskiwania kluczy cyfrowych dla określonych szablonów certyfikatów. System PKI został zbudowany w oparciu o dwupoziomowy model hierarchii urzędów certyfikacyjnych (CA). Główny urząd certyfikacji Root CA jest uznany za zaufany dla całej firmy. Wszystkie serwery i komputery klienckie dołączone doad firmy ufają głównemu urzędowi certyfikacyjnemu, a w konsekwencji całemu łańcuchowi certyfikacyjnemu podrzędnych urzędów oraz certyfikatów użytkowników końcowych. Główny urząd certyfikacyjny ARiMR Root CA jest zaimplementowany jako Stand-Alone Root CA bez możliwości dostępu z sieci firmowej. Zarówno główny urząd certyfikacyjny ARiMR Root CA jak i podrzędny urząd certyfikacyjny Enterprise CA jest zaimplementowany przy wykorzystaniu systemu operacyjnego Windows Server 2012 R2 Standard oraz usługi Microsoft Active Directory Certificate Services. 2) Komponent System dystrybucji i zarządzania SCCM Elementy systemu dystrybucji i zarządzania SCCM zostały rozmieszczone na dwóch poziomach: a) POZIOM I - siedziba typu Primary, która stanowi centralne repozytorium wszystkich informacji gromadzonych przez system zarządzający. Siedziba będzie stanowiła centralny punkt administracji, do którego (zdalnie) za pomocą konsol administracyjnych systemu zarządzającego będą łączyć się operatorzy systemu. Strona 2 z 10

3 Siedziba systemu zarządzającego składa się z jednego serwera typu Primary, dodatkowego serwera pełniącego rolę punktu dystrybucyjnego oraz zewnętrznej bazy danych MS SQL zainstalowanej na klastrze SQL. Serwer typu Primary będzie obsługiwał klientów systemu pracujących w Centrali Usługobiorcy. Wszystkie Elementy wchodzące w skład siedziby typu Primary znajdują się w COPD. b) POZIOM II - siedziby typu Secondary oraz punkty dystrybucyjne, której Elementy pracują w Oddziałach Regionalnych Usługobiorcy. Siedziby te obsługują klientów z poszczególnych Jednostek terenowych ARiMR. Element Komponentu SCCM realizują co najmniej następujące funkcje: inwentaryzacja sprzętu, inwentaryzacja oprogramowania, dystrybucja oraz instalacja oprogramowania, dystrybucja oraz instalacja systemów operacyjnych (komponent OSD), zdalna administracja (Remote Tools, Remote Assistance, Remote Desktop), mechanizm raportowania, ochrona antywirusowa (System Center Endpoint Protection), aktualizacja oprogramowania (Software Updates), Wszystkie Elementy (Primary i Secondary) znajdują się w Lokalizacjach Usługobiorcy, a szczegółowy ich wykaz znajduje się w Załączniku 4 i 4A do Umowy. 3) Komponent System dystrybucji RADIA Środowisko Komponentu RADIA jest oparte o Elementy Radia Configuration Server wraz z bazą danych MS SQL przechowujące i udostępniające wzorcowy stan aplikacji, Elementy Radia Management Portal informujące stacje robocze o konieczności weryfikacji swojego stanu, serwery Radia Policy przechowujące i udostępniające uprawnienia do aplikacji, Elementy Proxy przechowujące i udostępniające pliki aplikacji oraz Elementy Radia Reporting wraz z bazą danych MS SQL służące do generowania raportów. W dystrybucji oprogramowania biorą również udział kontrolery domeny jednak nie posiadają one dodatkowego oprogramowania RADIA. Komponent RADIA pełni co najmniej następujące funkcje: dystrybucji oprogramowania realizowana w oparciu o porównywanie stanu klientów (stacji roboczych) ze stanem centralnej bazy danych na serwerze RCS. zbierania danych o środowisku podczas działania systemu, informacje o zdarzeniach związanych z dystrybucją są magazynowane w serwerze Reporting. Wszystkie Elementy znajdują się w Lokalizacjach Usługobiorcy, a szczegółowy ich wykaz znajduje się w Załączniku 4 i 4A do Umowy. 4) Komponent System monitorowania SCOM Elementami systemu monitorowania SCOM jest infrastruktura serwerowa oraz oprogramowanie (baza danych, aplikacja). System monitorowania SCOM zbudowany został w oparciu o rozwiązanie Microsoft System Center Operations Manager i przeznaczony do monitorowania infrastruktury opartej o rozwiązania Microsoft Windows. Elementy Komponenu SCOM realizują co najmniej następujące funkcje: monitorowania infrastruktury serwerowej, monitorowania usług i aplikacji, monitorowania regionalnego systemu backupu opartego o rozwiązanie Data Protection Manager, systemu raportowania, wizualizacji wyników monitoringu, elementów Infrastruktury IT Usługobiorcy systemem monitorowania SCOM, w tym opracowanie szablonu i zakresu monitorowania wykonywane w ramach Zgłoszeń. Strona 3 z 10

4 Wszystkie Elementy znajdują się w Lokalizacjach Usługobiorcy, a szczegółowy ich wykaz znajduje się w Załączniku 4 i 4A do Umowy Zadania W ramach USWIN Usługodawca zobowiązany jest do wykonywania, co najmniej niżej wymienionych czynności: 1) działania bieżące monitorowanie pracy serwerów (fizycznych i wirtualnych) wraz z wszystkimi elementami i usługami systemu operacyjnego i samego systemu operacyjnego; monitorowanie stanu pracy Elementów i Komponentów; Monitorowanie dostępności usług realizowanych przez Elementy i Komponenty ; monitorowanie wydajności Elementów i Komponentów; monitorowanie stanu bezpieczeństwa w tym ochrony antywirusowej; monitorowanie działania kluczowych usług i procesów serwera; analiza logów pod kątem poprawnego działania Elementów i Komponentów oraz podejmowanie niezbędnych działań; przekazywanie zgłoszeń Incydentów dotyczących Usługi do Help Desk ARiMR i nadzór nad ich obsługą; obsługa Incydentów (przywracanie funkcjonalności; reagowanie na zdarzenia z obszaru bezpieczeństwa i przywracanie wymaganego stanu bezpieczeństwa); identyfikacja i usuwanie przyczyn występowania Incydentów; zmiany konfiguracji systemu w zakresie architektury, usług, działania, realizowanej Polityki bezpieczeństwa, zbierania informacji i raportowania; administracja kontami i uprawnieniami użytkowników; zarządzanie bezpieczeństwem, analiza logów pod kątem zdarzeń z obszaru bezpieczeństwa i podejmowanie niezbędnych działań; aktualizacja platformy systemowej i programowej, usuwanie podatności, instalacja poprawek i łat; obsługa platformy sprzętowej, systemowej, programowej i usługowej Elementów i Komponentów; obsługa Incydentów, przywracanie poprawności działania Komponentów, ich Elementów i funkcjonalności platformy systemowej i aplikacyjnej; modyfikacja i rozbudowa systemu na podstawie Zgłoszeń, zgłoszeń Zmian i projektów; realizacja procedur i wytycznych utrzymaniowych dla Elementów Komponentu ; nadzór nad procesem usuwania nieprawidłowości w działaniu Elementów oraz zgłaszanie awarii w imieniu Usługobiorcy do podmiotu świadczącego usługi serwisowe sprzętu i oprogramowania, a także asysta przy pracach na miejscu w COPD; zarządzanie backupem konfiguracji Elementów i Komponentów; odtwarzanie konfiguracji i danych Elementów i Komponentów; szczegółowe dokumentowanie działań w ramach obsługi bieżącej w Systemie Obsługi Zgłoszeń Usługobiorcy; instalacje poprawek i aktualizacji w systemach operacyjnych; instalacje poprawek i aktualizacji Elementów w ramach poszczególnych Komponentów; bieżąca obsługa i utrzymanie elementów komponentów takich jak serwery aplikacyjne i bazy danych stanowiące integralną część Komponentu. bieżąca obsługa urządzeń i okablowania w Lokalizacjach Usługobiorcy; w ramach Zgłoszeń instalacja i konfiguracja nowych serwerów (fizycznych i wirtualnych), instalacja i konfiguracja systemów operacyjnych serwerów wchodzących w skład Infrastruktury IT Usługobiorcy oraz instalacja nowych urządzeń lub oprogramowania użytkowego. Strona 4 z 10

5 2) działania profilaktyczne okresowa (co 3 miesiące), oraz po każdej modyfikacji Systemu Windows, identyfikacja występujących podatności; okresowa (raz w miesiącu) analiza poziomu bezpieczeństwa Systemu Windows, zidentyfikowanych podatności, prób włamań i innych zdarzeń z obszaru bezpieczeństwa, Niedostępności, rodzaju i ilości ruchu oraz rekomendowanie niezbędnych działań; okresowe (co 3 miesiące) przeglądy uprawnień; okresowa (co 3 miesiące) analiza spójności konfiguracji elementów Systemu Windows w kontekście realizowanej Polityki Bezpieczeństwa i rekomendowanie działań; okresowe (raz w miesiącu) sprawdzanie i rekomendowanie listy uaktualnień (patche); planowanie i rekomendowanie zmian; okresowe (co 3 miesiące) testowe odtwarzanie serwerów i uruchomionych na nich usług; Dokumentacja W ramach USWIN Usługodawca przygotuje, dostarczy i będzie aktualizował (raz na kwartał) Dokumentację USWIN, zawierającą co najmniej: architekturę i konfigurację (w tym adresację IP) Elementów poszczególnych Komponentów, informacje o użytkownikach i uprawnieniach dla każdego Elementu, rekomendacje dotyczące poszczególnych Elementów, informacje o licencjach wykorzystywanych przez Elementy, lokalizację poszczególnych Elementów, listę elementów objętych systemem monitorowania SCOM, procedury przywracania funkcjonalności, postępowania w przypadku Niedostępności, procedury zarządzania backupami konfiguracji Elementów; procedury i wytyczne utrzymaniowe; Szablon i szczegółowy zakres Dokumentacji ustalony zostanie przez Administratorów Usługi i Kierowników Utrzymania w Okresie Przejściowym. Zmiana szablonu wymaga każdorazowo akceptacji Kierowników Utrzymania. Dostarczenie Dokumentacji nastąpi w terminie 4 miesięcy od dnia rozpoczęcia świadczenia USWIN, zgodnie z 2 ust. 5 Umowy. Usługodawca zobowiązany jest dostarczyć aktualizację Dokumentacji USWIN każdorazowo na koniec każdego kwartału świadczenia Usługi, liczonego od dnia dostarczenia Dokumentacji zgodnie ze zdaniem powyżej Raportowanie Usługodawca jest zobowiązany raportować działania podejmowane w ramach świadczenia Usługi i w szczególności dostarczać: 1) Raport miesięczny ze świadczenia USWIN, dostarczany przez Usługodawcę do 5 dni roboczych po zakończeniu okresu rozliczeniowego, zawierający co najmniej: wyniki działań bieżących; statystyki dotyczące Incydentów w obszarze bezpieczeństwa dla poszczególnych Elementów Komponentu - zależnie od zaistniałych potrzeb wynikających z incydentów bezpieczeństwa lub Zgłoszeń, czasy Niedostępności poszczególnych Komponentów, ze wskazaniem niedostępności poszczególnych Elementów Komponentu, wykaz wszystkich Zgłoszeń dotyczących USKZ, zawierający co najmniej: - data i godzina wystąpienia Incydentu, - data i godzina zgłoszenia Incydentu i rejestracji Zgłoszenia do Help Desk ARiMR, Strona 5 z 10

6 - data i godzina podjęcia Zgłoszenia do realizacji, - numer Zgłoszenia w Systemie Obsługi Zgłoszeń Usługobiorcy, - opis, numer, czego Zgłoszenie dotyczy w podziale na Elementy i Komponenty, - data i godzina skompletowania Zgłoszenia, - sumaryczny czas obsługi Zgłoszenia przez Usługodawcę, 2) Raporty na żądanie (maksymalnie 2 razy w miesiącu w ramach Zgłoszeń) w czasie uzgodnionym przez Kierowników Utrzymania, w szczególności: Raport z konfiguracji poszczególnych Elementów Usługi; Raport z wydajności poszczególnych Elementów usługi; Raport z przeglądu uprawnień użytkowników (lista użytkowników, przyznane uprawnienia w Systemie); Raport z Systemu monitorowania SCOM; Raport z pkt 2 zostanie dostarczony zgodnie z pkt 2 na adres mailowy Administratora Usługi. 2. PARAMETRY USŁUGI 2.1. OBSZAR ŚWIADCZENIA USŁUGI: Usługą będzie objęty obszar wskazany w Tabeli nr 1: Tabela nr 1 Nazwa ośrodka CPD/ROPD Centrala i Jednostki terenowe ARiMR 2.2. OKNA SERWISOWE: W godz. 22: 00 05:00, po uzgodnieniu z Usługobiorcą w terminie co najmniej 3 Dni roboczych przed planowanymi pracami POJEMNOŚĆ USŁUGI Tabela nr 2 DEFINICJA PARAMETRU Ilość Elementów Komponentu Infrastruktury Windows Ilość Elementów Komponentu System monitorowania SCOM Ilość Elementów objętych Systemem monitorowania SCOM Ilość Elementów Komponentu Systemu RADIA Ilość Elementów Komponentu Systemu SCCM SPECYFIKA Zgodnie z Załącznikiem nr 4 do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 i 4A do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 i 4A do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 i 4A do Umowy na dzień zawarcia Umowy 2.4. SLA DLA USŁUGI: Poziom świadczenia Usługi zgodnie z Tabelą nr 3: Tabela nr 3 Strona 6 z 10

7 OPIS ZGŁOSZENIA/ DZIAŁANIA Zgłoszenie zmian konfiguracji lub jej odtworzenia dla poszczególnych Elementów Zgłoszenie rozbudowy poszczególnych Elementów i Komponentów Zgłoszenie instalacji i konfiguracja nowych serwerów (fizycznych i wirtualnych), systemów operacyjnych serwerów oraz instalacja nowych urządzeń lub oprogramowania użytkowego. CZAS REALIZACJI 16h Zgłoszenie objęcia dodatkowego Elementu systemem monitorowania SCOM, w tym opracowanie szablonu i zakresu monitorowania dla tego Elementu Zgłoszenie instalacji i konfiguracji nowych Elementów Zgłoszenie administracji kontami i uprawnieniami użytkowników Zgłoszenie założenia konta w Active Directory lub nadania odpowiednich uprawnień Zgłoszenie dodania/zmodyfikowania/usunięcia wpisu w Active Directory Zgłoszenie zablokowania konta w Active Directory Zgłoszenie dodania/zmodyfikowania/usunięcia wpisu w DNS Zgłoszenie dodania/zmodyfikowania/usunięcia wpisu w DHCP Zgłoszenie generowania certyfikatów w systemie PKI Zgłoszenie przygotowania raportu na żądanie Zgłoszenie inne Czas na wykrycie Incydentu i zarejestrowanie Zgłoszenia Zgłoszenie Niedostępności Zgłoszenie Incydentuinnego Czas na podjęcie Zgłoszenia do realizacji (zmiana statusu Zgłoszenia w Systemie Obsługi Zgłoszeń z Nowe na Realizowane) lub przekazanie Zgłoszenia do innej Usługi 8h 3h 2h 2h 2h 2h 6h 48h 1h 6h 1h 3. KOSZTY I ZASADY ROZLICZEŃ WYKONANIA USŁUGI 3.1 WSKAŹNIK DOSTĘPNOŚCI MIESIĘCZNEJ KOMPONENTU (WDMK): Niedostępność Komponentu - niedostępność przynajmniej jednego Elementu Komponentu powodująca brak możliwości realizacji funkcji Elementu zgodnie z przeznaczeniem. WDMK jest wartością procentową, wskazującą faktyczną dostępność Komponentu w stosunku do Wymaganego Czasu Dostępności Komponentu, w miesięcznym okresie rozliczeniowym, liczoną w następujący sposób, odrębnie dla każdego Komponentu: WDMK gdzie: i WCD i WCD SCN i i 100% WCDi to Wymagany Czas Dostępności będący iloczynem dni kalendarzowych w danym okresie rozliczeniowym i, wyrażony w godzinach; SCNi to sumaryczny czas Niedostępności Komponentu, w danym okresie rozliczeniowym Strona 7 z 10

8 wyrażony w godzinach Jeżeli WDMKi < 0 to przyjmujemy na potrzeby obliczania WDM, że WDMKi = WSKAŹNIK DOSTĘPNOŚCI MIESIĘCZNEJ (WDM): WDM jest wartością procentową, liczoną w następujący sposób: WDM n i 1 W Gi W DMKi gdzie: WDM Wskaźnik dostępności miesięcznej Usługi WGi Waga i tego Komponentu W DMKi Wskaźnik dostępności i tego Komponentu, n liczba Komponentów Wagi W Gi : Infrastruktura fizyczna Windows 0,85 System dystrybucji SCCM 0,05 System dystrybucji RADIA 0,05 System monitorowania SCOM 0,05 Obniżenie wynagrodzenia ryczałtowego z tytułu niedotrzymania dostępności miesięcznej (WDM) będzie liczone na podstawie Tabeli nr 4. Ostateczna wartość wynagrodzenia miesięcznego jest iloczynem wynagrodzenia ryczałtowego i procentowej wartość parametru stosowanego do określenia wynagrodzenia za Usługę, zgodnie z 8 ust. 2 Umowy. Tabela nr 4 WARTOŚĆ PARAMETRU DOSTEPNOŚCI MIESIĘCZNEJ (WDM) <97% - 100%> 100% <92% - 97%) 80% <75% - 92%> 50% mniej niż 75% 1% PROCENTOWA WARTOŚĆ PARAMETRU STOSOWANA DO OKREŚLANIA OPŁATY ZA USŁUGĘ W przypadku przekroczenia czasu realizacji poszczególnych zgłoszeń Usługobiorca będzie naliczał kary zgodnie z zamieszczoną Tabelą nr 5: Tabela nr 5 Strona 8 z 10

9 TYTUŁ Zgłoszenia zmiany konfiguracji lub jej odtworzenia dla poszczególnych Elementów Zgłoszenia rozbudowy poszczególnych Elementów i Komponentów Zgłoszenia objęcia dodatkowego Elementu systemem monitorowania SCOM, w tym opracowanie szablonu i zakresu monitorowania dla tego Elementu Zgłoszenia instalacji i konfiguracji nowych Elementów Zgłoszenia administracji kontami i uprawnieniami użytkowników Zgłoszenia założenia konta w AD lub nadania odpowiednich uprawnień Zgłoszenia generowania certyfikatów w systemie PKI Zgłoszenia przygotowania raportu na żądanie Zgłoszenia innego Za każde rozpoczętą godzinę opóźnienia w stosunku do czasu na wykrycie Incydentu i zarejestrowanie Zgłoszenia Zgłoszenia Incydentu innego Zgłoszenia Niedostępności w stosunku do czasu na podjęcie Zgłoszenia do realizacji (zmiana statusu Zgłoszenia w Systemie Obsługi Zgłoszeń z Nowe na Realizowane) lub przekazania Zgłoszenia do innej Usługi Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia KARA 50,00 zł 50,00 zł 80,00 zł 50,00 zł 100,00 zł 300,00 zł Strona 9 z 10

10 Raportu miesięcznego Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia Dokumentacji lub aktualizacji 500,00 zł Strona 10 z 10

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO)

ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO) Załącznik nr 1E do Umowy nr... 2014 r. ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1 CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany jest

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup. OP-IV.272.82.2014.LK (Projekt) UMOWA Załącznik nr 3 do SIWZ zawarta w dniu... w Lublinie pomiędzy Województwem Lubelskim z siedzibą w Lublinie ul. Spokojna 4, 20-074 Lublin, NIP 712-290-45-45, REGON 431028631,

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia: Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

ZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI)

ZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI) Załącznik nr 1A do Umowy nr..2014 r. ZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Założenia projektowe Najistotniejszym założeniem związanym z zapewnieniem bezpieczeństwa

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów

Bardziej szczegółowo

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Opis Przedmiotu Zamówienia po Modyfikacji I

Opis Przedmiotu Zamówienia po Modyfikacji I Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia po Modyfikacji I 1. Przedmiot zamówienia Lp. Opis 1.1. Kompletne rozwiązanie techniczno-organizacyjne Infrastruktury Klucza Publicznego (PKI) w oparciu

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA GW-6.ZP.U.272.60.2014.LB Załącznik Nr 2 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA Zamówienie realizowane jest w ramach projektu Rozwój elektronicznej administracji w samorządach

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

Strona 1 z 6. Warszawa, dnia 8 września 2010 r. Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: Strona 1 z 6 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.zp.sw.gov.pl Warszawa: Wsparcie MS Exchange i systemu usług katalogowych. Numer

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 do Umowy nr [ ] z dnia [ ] Zakup kompleksowej usługi wydruku dla wybranych lokalizacji Poczty Polskiej S.A.

ZAŁĄCZNIK NR 1 do Umowy nr [ ] z dnia [ ] Zakup kompleksowej usługi wydruku dla wybranych lokalizacji Poczty Polskiej S.A. 1.1 1.1.1 Jeżeli kontekst nie wskazuje inaczej, w niniejszej Umowie i OPZ poniższe zwroty pisane wielką literą mają następujące znaczenie, niezależnie od tego, czy zostały użyte w liczbie pojedynczej,

Bardziej szczegółowo