ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)
|
|
- Kazimiera Kamińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia prawidłowego działania infrastruktury serwerowej z systemami operacyjnymi klasy Windows Serwer wraz z działającymi na nich usługami i systemami wspomagającymi poprzez zapewnienie dostępności poszczególnych Komponentów zgodnie z Kartą Usługi ZAKRES USŁUGI: W ramach Usługi USWIN możemy wyróżnić następujące Komponenty: 1) Komponent Infrastruktura Windows Elementami Komponentu jest infrastruktura serwerowa (fizyczna i wirtualna) wraz z systemami operacyjnymi klasy Windows Serwer, elementami zarządzającymi i usługami uruchomionymi na systemie operacyjnym, a także Elementy pracujące na rzecz systemu infrastruktury klucza publicznego PKI. Wszystkie Elementy znajdują się w Lokalizacjach Usługobiorcy, a szczegółowy ich wykaz znajduje się w załączniku 4 do Umowy i pracują jako zasoby na rzecz systemów informatycznych ARiMR. Elementy Komponentu realizująco najmniej funkcję: serwerów wydruku; serwerów plików; serwerów na potrzeby systemów aplikacyjnych (serwery aplikacyjne, bazy danych, dedykowane rozwiązania); serwera licencji KMS; serwerów zarządzania na potrzeby innych elementów Infrastruktury; serwerów zarządzania infrastruktury wirtualnej Hyper-V,VMM; kontrolerów domeny, które zapewniają uwierzytelnianie zgodnie z Polityką bezpieczeństwa, użytkownikom logującym się do domeny (usługi katalogowej AD). Funkcja ta wiąże się z określeniem struktury logicznej i fizycznej lasu domen. We wdrożonym rozwiązaniu została wykorzystana hierarchiczna baza danych Active Directory. Usługa katalogowa Active Directory w Windows Server pozwala na zbudowanie w organizacji centralnego repozytorium informacji o obiektach związanych z działaniem i bezpieczeństwem organizacji. W ramach Active Directory przechowywana jest informacja o wszystkich obiektach użytkowników i komputerów działających w ramach sieci i dzięki mechanizmom tej usługi dane te są udostępniane użytkownikom oraz usługom działającym w organizacji. Usługa Active Directory, w oparciu centralny katalog danych dostarcza również usług silnego uwierzytelnienia zarówno dla kont użytkowników jak i komputerów działających w sieci organizacji. Dzięki zgromadzeniu informacji o obiektach w ramach centralnej usługi katalogowej możliwe jest wprowadzenie centralnego zarządzania tymi zasobami, opartego o przyjęty dla organizacji model zarządzania zasobami. Mechanizmy delegacji uprawnień w ramach Active Directory pozwalają na dostosowanie modelu zarządzania zasobami w ramach usługi katalogowej do struktury i wymagań organizacji. Wykorzystywana usługa katalogowa AD pozwala na zapewnienie usług związanych z uwierzytelnieniem i autoryzacją nie tylko na potrzeby użytkowników i komputerów działających w sieci, ale również na potrzeby aplikacji i usług. zapewniają możliwość autoryzacji użytkowników Usługobiorcy w AD; zapewniają bezpieczeństwo w domenie; Strona 1 z 10
2 odpowiadają za kontrole i obsługę uprawnień; rozwiązywanie nazw adresów IP - realizowane dzięki usłudze DNS, która realizowana jest we wszystkich Lokalizacjach Usługobiorcy, dzięki czemu w sposób lokalny może obsługiwać zapytania klientów, zarazem zintegrowana jest z bazą AD, dzięki czemu wykorzystany jest mechanizm synchronizacji tej bazy; automatyczne przyznawanie adresów IP z określonych wcześniej zakresów realizuje usługa DHCP. Jej działanie obejmuje Jednostki terenowe ARiMR; synchronizację czasu dla systemu Windows, która jest istotnym elementem ze względu na to, że domyślny protokół uwierzytelniania MIT Kerberos i używa czasu lokalnego stacji roboczej w procesie generacji znacznika autentyczności. Zarówno na stacjach roboczych jak i na serwerach z Windows Serwer domyślnie jest uruchamiana usługa Windows Time Synchronization Synchronizuje ona automatycznie czas lokalny do kontrolera domeny uwierzytelniającego daną stację bądź serwer; zarządzanie systemem oraz zbieranie informacji o systemach operacyjnych realizowane poprzez protokół SNMP. systemu infrastruktury klucza publicznego (PKI), który realizuje co najmniej następujące funkcje: o uwierzytelniania kontrolerów Active Directory (AD); o szyfrowania plików przy pomocy systemu EFS; o zestawiania sesji SSL do serwerów WWW w sieci wewnętrznej; o cyfrowego podpisywania oprogramowania; o uwierzytelniania urządzeń mobilnych na serwerach pocztowych Microsoft Exchange; o uwierzytelniania stacji roboczych w sieci firmowej za pomocą protokołu 802.1X; o podpisywania i szyfrowania wiadomości pocztowych; o podpisywania dokumentów Microsoft Office; o uwierzytelniania użytkowników systemu Windows przy pomocy kart inteligentnych; o uwierzytelniania klientów VPN/DirectAccess w sieci korporacyjnej; o zestawiania tuneli IPSec przez urządzenia sieciowe; o szyfrowania komunikacji ze zdalnym pulpitem (RDP); o wydawania certyfikatów dla kolejnych, podrzędnych urzędów certyfikacji (CA) oraz urzędów rejestracji (RA); o odzyskiwania danych zaszyfrowanych przy pomocy systemu EFS oraz BitLocker; o odzyskiwania kluczy cyfrowych dla określonych szablonów certyfikatów. System PKI został zbudowany w oparciu o dwupoziomowy model hierarchii urzędów certyfikacyjnych (CA). Główny urząd certyfikacji Root CA jest uznany za zaufany dla całej firmy. Wszystkie serwery i komputery klienckie dołączone doad firmy ufają głównemu urzędowi certyfikacyjnemu, a w konsekwencji całemu łańcuchowi certyfikacyjnemu podrzędnych urzędów oraz certyfikatów użytkowników końcowych. Główny urząd certyfikacyjny ARiMR Root CA jest zaimplementowany jako Stand-Alone Root CA bez możliwości dostępu z sieci firmowej. Zarówno główny urząd certyfikacyjny ARiMR Root CA jak i podrzędny urząd certyfikacyjny Enterprise CA jest zaimplementowany przy wykorzystaniu systemu operacyjnego Windows Server 2012 R2 Standard oraz usługi Microsoft Active Directory Certificate Services. 2) Komponent System dystrybucji i zarządzania SCCM Elementy systemu dystrybucji i zarządzania SCCM zostały rozmieszczone na dwóch poziomach: a) POZIOM I - siedziba typu Primary, która stanowi centralne repozytorium wszystkich informacji gromadzonych przez system zarządzający. Siedziba będzie stanowiła centralny punkt administracji, do którego (zdalnie) za pomocą konsol administracyjnych systemu zarządzającego będą łączyć się operatorzy systemu. Strona 2 z 10
3 Siedziba systemu zarządzającego składa się z jednego serwera typu Primary, dodatkowego serwera pełniącego rolę punktu dystrybucyjnego oraz zewnętrznej bazy danych MS SQL zainstalowanej na klastrze SQL. Serwer typu Primary będzie obsługiwał klientów systemu pracujących w Centrali Usługobiorcy. Wszystkie Elementy wchodzące w skład siedziby typu Primary znajdują się w COPD. b) POZIOM II - siedziby typu Secondary oraz punkty dystrybucyjne, której Elementy pracują w Oddziałach Regionalnych Usługobiorcy. Siedziby te obsługują klientów z poszczególnych Jednostek terenowych ARiMR. Element Komponentu SCCM realizują co najmniej następujące funkcje: inwentaryzacja sprzętu, inwentaryzacja oprogramowania, dystrybucja oraz instalacja oprogramowania, dystrybucja oraz instalacja systemów operacyjnych (komponent OSD), zdalna administracja (Remote Tools, Remote Assistance, Remote Desktop), mechanizm raportowania, ochrona antywirusowa (System Center Endpoint Protection), aktualizacja oprogramowania (Software Updates), Wszystkie Elementy (Primary i Secondary) znajdują się w Lokalizacjach Usługobiorcy, a szczegółowy ich wykaz znajduje się w Załączniku 4 i 4A do Umowy. 3) Komponent System dystrybucji RADIA Środowisko Komponentu RADIA jest oparte o Elementy Radia Configuration Server wraz z bazą danych MS SQL przechowujące i udostępniające wzorcowy stan aplikacji, Elementy Radia Management Portal informujące stacje robocze o konieczności weryfikacji swojego stanu, serwery Radia Policy przechowujące i udostępniające uprawnienia do aplikacji, Elementy Proxy przechowujące i udostępniające pliki aplikacji oraz Elementy Radia Reporting wraz z bazą danych MS SQL służące do generowania raportów. W dystrybucji oprogramowania biorą również udział kontrolery domeny jednak nie posiadają one dodatkowego oprogramowania RADIA. Komponent RADIA pełni co najmniej następujące funkcje: dystrybucji oprogramowania realizowana w oparciu o porównywanie stanu klientów (stacji roboczych) ze stanem centralnej bazy danych na serwerze RCS. zbierania danych o środowisku podczas działania systemu, informacje o zdarzeniach związanych z dystrybucją są magazynowane w serwerze Reporting. Wszystkie Elementy znajdują się w Lokalizacjach Usługobiorcy, a szczegółowy ich wykaz znajduje się w Załączniku 4 i 4A do Umowy. 4) Komponent System monitorowania SCOM Elementami systemu monitorowania SCOM jest infrastruktura serwerowa oraz oprogramowanie (baza danych, aplikacja). System monitorowania SCOM zbudowany został w oparciu o rozwiązanie Microsoft System Center Operations Manager i przeznaczony do monitorowania infrastruktury opartej o rozwiązania Microsoft Windows. Elementy Komponenu SCOM realizują co najmniej następujące funkcje: monitorowania infrastruktury serwerowej, monitorowania usług i aplikacji, monitorowania regionalnego systemu backupu opartego o rozwiązanie Data Protection Manager, systemu raportowania, wizualizacji wyników monitoringu, elementów Infrastruktury IT Usługobiorcy systemem monitorowania SCOM, w tym opracowanie szablonu i zakresu monitorowania wykonywane w ramach Zgłoszeń. Strona 3 z 10
4 Wszystkie Elementy znajdują się w Lokalizacjach Usługobiorcy, a szczegółowy ich wykaz znajduje się w Załączniku 4 i 4A do Umowy Zadania W ramach USWIN Usługodawca zobowiązany jest do wykonywania, co najmniej niżej wymienionych czynności: 1) działania bieżące monitorowanie pracy serwerów (fizycznych i wirtualnych) wraz z wszystkimi elementami i usługami systemu operacyjnego i samego systemu operacyjnego; monitorowanie stanu pracy Elementów i Komponentów; Monitorowanie dostępności usług realizowanych przez Elementy i Komponenty ; monitorowanie wydajności Elementów i Komponentów; monitorowanie stanu bezpieczeństwa w tym ochrony antywirusowej; monitorowanie działania kluczowych usług i procesów serwera; analiza logów pod kątem poprawnego działania Elementów i Komponentów oraz podejmowanie niezbędnych działań; przekazywanie zgłoszeń Incydentów dotyczących Usługi do Help Desk ARiMR i nadzór nad ich obsługą; obsługa Incydentów (przywracanie funkcjonalności; reagowanie na zdarzenia z obszaru bezpieczeństwa i przywracanie wymaganego stanu bezpieczeństwa); identyfikacja i usuwanie przyczyn występowania Incydentów; zmiany konfiguracji systemu w zakresie architektury, usług, działania, realizowanej Polityki bezpieczeństwa, zbierania informacji i raportowania; administracja kontami i uprawnieniami użytkowników; zarządzanie bezpieczeństwem, analiza logów pod kątem zdarzeń z obszaru bezpieczeństwa i podejmowanie niezbędnych działań; aktualizacja platformy systemowej i programowej, usuwanie podatności, instalacja poprawek i łat; obsługa platformy sprzętowej, systemowej, programowej i usługowej Elementów i Komponentów; obsługa Incydentów, przywracanie poprawności działania Komponentów, ich Elementów i funkcjonalności platformy systemowej i aplikacyjnej; modyfikacja i rozbudowa systemu na podstawie Zgłoszeń, zgłoszeń Zmian i projektów; realizacja procedur i wytycznych utrzymaniowych dla Elementów Komponentu ; nadzór nad procesem usuwania nieprawidłowości w działaniu Elementów oraz zgłaszanie awarii w imieniu Usługobiorcy do podmiotu świadczącego usługi serwisowe sprzętu i oprogramowania, a także asysta przy pracach na miejscu w COPD; zarządzanie backupem konfiguracji Elementów i Komponentów; odtwarzanie konfiguracji i danych Elementów i Komponentów; szczegółowe dokumentowanie działań w ramach obsługi bieżącej w Systemie Obsługi Zgłoszeń Usługobiorcy; instalacje poprawek i aktualizacji w systemach operacyjnych; instalacje poprawek i aktualizacji Elementów w ramach poszczególnych Komponentów; bieżąca obsługa i utrzymanie elementów komponentów takich jak serwery aplikacyjne i bazy danych stanowiące integralną część Komponentu. bieżąca obsługa urządzeń i okablowania w Lokalizacjach Usługobiorcy; w ramach Zgłoszeń instalacja i konfiguracja nowych serwerów (fizycznych i wirtualnych), instalacja i konfiguracja systemów operacyjnych serwerów wchodzących w skład Infrastruktury IT Usługobiorcy oraz instalacja nowych urządzeń lub oprogramowania użytkowego. Strona 4 z 10
5 2) działania profilaktyczne okresowa (co 3 miesiące), oraz po każdej modyfikacji Systemu Windows, identyfikacja występujących podatności; okresowa (raz w miesiącu) analiza poziomu bezpieczeństwa Systemu Windows, zidentyfikowanych podatności, prób włamań i innych zdarzeń z obszaru bezpieczeństwa, Niedostępności, rodzaju i ilości ruchu oraz rekomendowanie niezbędnych działań; okresowe (co 3 miesiące) przeglądy uprawnień; okresowa (co 3 miesiące) analiza spójności konfiguracji elementów Systemu Windows w kontekście realizowanej Polityki Bezpieczeństwa i rekomendowanie działań; okresowe (raz w miesiącu) sprawdzanie i rekomendowanie listy uaktualnień (patche); planowanie i rekomendowanie zmian; okresowe (co 3 miesiące) testowe odtwarzanie serwerów i uruchomionych na nich usług; Dokumentacja W ramach USWIN Usługodawca przygotuje, dostarczy i będzie aktualizował (raz na kwartał) Dokumentację USWIN, zawierającą co najmniej: architekturę i konfigurację (w tym adresację IP) Elementów poszczególnych Komponentów, informacje o użytkownikach i uprawnieniach dla każdego Elementu, rekomendacje dotyczące poszczególnych Elementów, informacje o licencjach wykorzystywanych przez Elementy, lokalizację poszczególnych Elementów, listę elementów objętych systemem monitorowania SCOM, procedury przywracania funkcjonalności, postępowania w przypadku Niedostępności, procedury zarządzania backupami konfiguracji Elementów; procedury i wytyczne utrzymaniowe; Szablon i szczegółowy zakres Dokumentacji ustalony zostanie przez Administratorów Usługi i Kierowników Utrzymania w Okresie Przejściowym. Zmiana szablonu wymaga każdorazowo akceptacji Kierowników Utrzymania. Dostarczenie Dokumentacji nastąpi w terminie 4 miesięcy od dnia rozpoczęcia świadczenia USWIN, zgodnie z 2 ust. 5 Umowy. Usługodawca zobowiązany jest dostarczyć aktualizację Dokumentacji USWIN każdorazowo na koniec każdego kwartału świadczenia Usługi, liczonego od dnia dostarczenia Dokumentacji zgodnie ze zdaniem powyżej Raportowanie Usługodawca jest zobowiązany raportować działania podejmowane w ramach świadczenia Usługi i w szczególności dostarczać: 1) Raport miesięczny ze świadczenia USWIN, dostarczany przez Usługodawcę do 5 dni roboczych po zakończeniu okresu rozliczeniowego, zawierający co najmniej: wyniki działań bieżących; statystyki dotyczące Incydentów w obszarze bezpieczeństwa dla poszczególnych Elementów Komponentu - zależnie od zaistniałych potrzeb wynikających z incydentów bezpieczeństwa lub Zgłoszeń, czasy Niedostępności poszczególnych Komponentów, ze wskazaniem niedostępności poszczególnych Elementów Komponentu, wykaz wszystkich Zgłoszeń dotyczących USKZ, zawierający co najmniej: - data i godzina wystąpienia Incydentu, - data i godzina zgłoszenia Incydentu i rejestracji Zgłoszenia do Help Desk ARiMR, Strona 5 z 10
6 - data i godzina podjęcia Zgłoszenia do realizacji, - numer Zgłoszenia w Systemie Obsługi Zgłoszeń Usługobiorcy, - opis, numer, czego Zgłoszenie dotyczy w podziale na Elementy i Komponenty, - data i godzina skompletowania Zgłoszenia, - sumaryczny czas obsługi Zgłoszenia przez Usługodawcę, 2) Raporty na żądanie (maksymalnie 2 razy w miesiącu w ramach Zgłoszeń) w czasie uzgodnionym przez Kierowników Utrzymania, w szczególności: Raport z konfiguracji poszczególnych Elementów Usługi; Raport z wydajności poszczególnych Elementów usługi; Raport z przeglądu uprawnień użytkowników (lista użytkowników, przyznane uprawnienia w Systemie); Raport z Systemu monitorowania SCOM; Raport z pkt 2 zostanie dostarczony zgodnie z pkt 2 na adres mailowy Administratora Usługi. 2. PARAMETRY USŁUGI 2.1. OBSZAR ŚWIADCZENIA USŁUGI: Usługą będzie objęty obszar wskazany w Tabeli nr 1: Tabela nr 1 Nazwa ośrodka CPD/ROPD Centrala i Jednostki terenowe ARiMR 2.2. OKNA SERWISOWE: W godz. 22: 00 05:00, po uzgodnieniu z Usługobiorcą w terminie co najmniej 3 Dni roboczych przed planowanymi pracami POJEMNOŚĆ USŁUGI Tabela nr 2 DEFINICJA PARAMETRU Ilość Elementów Komponentu Infrastruktury Windows Ilość Elementów Komponentu System monitorowania SCOM Ilość Elementów objętych Systemem monitorowania SCOM Ilość Elementów Komponentu Systemu RADIA Ilość Elementów Komponentu Systemu SCCM SPECYFIKA Zgodnie z Załącznikiem nr 4 do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 i 4A do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 i 4A do Umowy na dzień zawarcia Umowy Zgodnie z Załącznikiem nr 4 i 4A do Umowy na dzień zawarcia Umowy 2.4. SLA DLA USŁUGI: Poziom świadczenia Usługi zgodnie z Tabelą nr 3: Tabela nr 3 Strona 6 z 10
7 OPIS ZGŁOSZENIA/ DZIAŁANIA Zgłoszenie zmian konfiguracji lub jej odtworzenia dla poszczególnych Elementów Zgłoszenie rozbudowy poszczególnych Elementów i Komponentów Zgłoszenie instalacji i konfiguracja nowych serwerów (fizycznych i wirtualnych), systemów operacyjnych serwerów oraz instalacja nowych urządzeń lub oprogramowania użytkowego. CZAS REALIZACJI 16h Zgłoszenie objęcia dodatkowego Elementu systemem monitorowania SCOM, w tym opracowanie szablonu i zakresu monitorowania dla tego Elementu Zgłoszenie instalacji i konfiguracji nowych Elementów Zgłoszenie administracji kontami i uprawnieniami użytkowników Zgłoszenie założenia konta w Active Directory lub nadania odpowiednich uprawnień Zgłoszenie dodania/zmodyfikowania/usunięcia wpisu w Active Directory Zgłoszenie zablokowania konta w Active Directory Zgłoszenie dodania/zmodyfikowania/usunięcia wpisu w DNS Zgłoszenie dodania/zmodyfikowania/usunięcia wpisu w DHCP Zgłoszenie generowania certyfikatów w systemie PKI Zgłoszenie przygotowania raportu na żądanie Zgłoszenie inne Czas na wykrycie Incydentu i zarejestrowanie Zgłoszenia Zgłoszenie Niedostępności Zgłoszenie Incydentuinnego Czas na podjęcie Zgłoszenia do realizacji (zmiana statusu Zgłoszenia w Systemie Obsługi Zgłoszeń z Nowe na Realizowane) lub przekazanie Zgłoszenia do innej Usługi 8h 3h 2h 2h 2h 2h 6h 48h 1h 6h 1h 3. KOSZTY I ZASADY ROZLICZEŃ WYKONANIA USŁUGI 3.1 WSKAŹNIK DOSTĘPNOŚCI MIESIĘCZNEJ KOMPONENTU (WDMK): Niedostępność Komponentu - niedostępność przynajmniej jednego Elementu Komponentu powodująca brak możliwości realizacji funkcji Elementu zgodnie z przeznaczeniem. WDMK jest wartością procentową, wskazującą faktyczną dostępność Komponentu w stosunku do Wymaganego Czasu Dostępności Komponentu, w miesięcznym okresie rozliczeniowym, liczoną w następujący sposób, odrębnie dla każdego Komponentu: WDMK gdzie: i WCD i WCD SCN i i 100% WCDi to Wymagany Czas Dostępności będący iloczynem dni kalendarzowych w danym okresie rozliczeniowym i, wyrażony w godzinach; SCNi to sumaryczny czas Niedostępności Komponentu, w danym okresie rozliczeniowym Strona 7 z 10
8 wyrażony w godzinach Jeżeli WDMKi < 0 to przyjmujemy na potrzeby obliczania WDM, że WDMKi = WSKAŹNIK DOSTĘPNOŚCI MIESIĘCZNEJ (WDM): WDM jest wartością procentową, liczoną w następujący sposób: WDM n i 1 W Gi W DMKi gdzie: WDM Wskaźnik dostępności miesięcznej Usługi WGi Waga i tego Komponentu W DMKi Wskaźnik dostępności i tego Komponentu, n liczba Komponentów Wagi W Gi : Infrastruktura fizyczna Windows 0,85 System dystrybucji SCCM 0,05 System dystrybucji RADIA 0,05 System monitorowania SCOM 0,05 Obniżenie wynagrodzenia ryczałtowego z tytułu niedotrzymania dostępności miesięcznej (WDM) będzie liczone na podstawie Tabeli nr 4. Ostateczna wartość wynagrodzenia miesięcznego jest iloczynem wynagrodzenia ryczałtowego i procentowej wartość parametru stosowanego do określenia wynagrodzenia za Usługę, zgodnie z 8 ust. 2 Umowy. Tabela nr 4 WARTOŚĆ PARAMETRU DOSTEPNOŚCI MIESIĘCZNEJ (WDM) <97% - 100%> 100% <92% - 97%) 80% <75% - 92%> 50% mniej niż 75% 1% PROCENTOWA WARTOŚĆ PARAMETRU STOSOWANA DO OKREŚLANIA OPŁATY ZA USŁUGĘ W przypadku przekroczenia czasu realizacji poszczególnych zgłoszeń Usługobiorca będzie naliczał kary zgodnie z zamieszczoną Tabelą nr 5: Tabela nr 5 Strona 8 z 10
9 TYTUŁ Zgłoszenia zmiany konfiguracji lub jej odtworzenia dla poszczególnych Elementów Zgłoszenia rozbudowy poszczególnych Elementów i Komponentów Zgłoszenia objęcia dodatkowego Elementu systemem monitorowania SCOM, w tym opracowanie szablonu i zakresu monitorowania dla tego Elementu Zgłoszenia instalacji i konfiguracji nowych Elementów Zgłoszenia administracji kontami i uprawnieniami użytkowników Zgłoszenia założenia konta w AD lub nadania odpowiednich uprawnień Zgłoszenia generowania certyfikatów w systemie PKI Zgłoszenia przygotowania raportu na żądanie Zgłoszenia innego Za każde rozpoczętą godzinę opóźnienia w stosunku do czasu na wykrycie Incydentu i zarejestrowanie Zgłoszenia Zgłoszenia Incydentu innego Zgłoszenia Niedostępności w stosunku do czasu na podjęcie Zgłoszenia do realizacji (zmiana statusu Zgłoszenia w Systemie Obsługi Zgłoszeń z Nowe na Realizowane) lub przekazania Zgłoszenia do innej Usługi Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia KARA 50,00 zł 50,00 zł 80,00 zł 50,00 zł 100,00 zł 300,00 zł Strona 9 z 10
10 Raportu miesięcznego Za każdy rozpoczęty dzień opóźnienia w stosunku do terminu dostarczenia Dokumentacji lub aktualizacji 500,00 zł Strona 10 z 10
ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO)
Załącznik nr 1E do Umowy nr... 2014 r. ZAŁĄCZNIK NR 1E KARTA USŁUGI Usługa Dystrybucji Oprogramowania (USDO) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1 CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany jest
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoPRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT
PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowo2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.
OP-IV.272.82.2014.LK (Projekt) UMOWA Załącznik nr 3 do SIWZ zawarta w dniu... w Lublinie pomiędzy Województwem Lubelskim z siedzibą w Lublinie ul. Spokojna 4, 20-074 Lublin, NIP 712-290-45-45, REGON 431028631,
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoWpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych
1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoNarzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Bardziej szczegółowoOpis przedmiotu zamówienia:
Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoInstalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoUMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI)
Załącznik nr 1A do Umowy nr..2014 r. ZAŁĄCZNIK NR 1A KARTA USŁUGI Utrzymanie Systemu Dostępu do Internetu (USDI) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ/ załącznik nr 1 do umowy OP/UP/099/2011 Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia 1.1. Przedmiotem zamówienia jest świadczenie usług konsultancko-developerskich dla systemu
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Bardziej szczegółowoBG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Bardziej szczegółowoWdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.
Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Założenia projektowe Najistotniejszym założeniem związanym z zapewnieniem bezpieczeństwa
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów
Bardziej szczegółowoNiniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoSmall Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoOpis Przedmiotu Zamówienia po Modyfikacji I
Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia po Modyfikacji I 1. Przedmiot zamówienia Lp. Opis 1.1. Kompletne rozwiązanie techniczno-organizacyjne Infrastruktury Klucza Publicznego (PKI) w oparciu
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
GW-6.ZP.U.272.60.2014.LB Załącznik Nr 2 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA Zamówienie realizowane jest w ramach projektu Rozwój elektronicznej administracji w samorządach
Bardziej szczegółowoMigracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowo5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?
1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?
Bardziej szczegółowo1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowo... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU
nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoStrona 1 z 6. Warszawa, dnia 8 września 2010 r.
Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSkonfigurowanie usług katalogowych Active Directory (AD)
Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoKonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Bardziej szczegółowoWdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
Bardziej szczegółowoAdministracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:
Strona 1 z 6 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.zp.sw.gov.pl Warszawa: Wsparcie MS Exchange i systemu usług katalogowych. Numer
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoZAŁĄCZNIK NR 1 do Umowy nr [ ] z dnia [ ] Zakup kompleksowej usługi wydruku dla wybranych lokalizacji Poczty Polskiej S.A.
1.1 1.1.1 Jeżeli kontekst nie wskazuje inaczej, w niniejszej Umowie i OPZ poniższe zwroty pisane wielką literą mają następujące znaczenie, niezależnie od tego, czy zostały użyte w liczbie pojedynczej,
Bardziej szczegółowo