WSF.2. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
|
|
- Kazimiera Górecka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 2 do SIWZ znak sprawy:23/di/pn/2013 Szczegółowy opis, zakres i warunki realizacji przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa 8 licencji oprogramowania Oracle API Gateway lub rozwiązania równowaŝnego W ramach zamówienia konieczne jest dostarczenie licencji oprogramowania typu firewall usług sieciowych umoŝliwiającego filtrowanie złośliwych lub niebezpiecznych Ŝądań w warstwie usług sieciowych. 3. Dostarczone licencje umoŝliwią zainstalowanie i uruchomienie bezpośrednio w systemie operacyjnym serwerów posiadanych przez Zamawiającego, bez pośrednictwa warstwy wirtualizacji. Dostarczone licencje powinny umoŝliwiać uruchomienie jednocześnie na dwóch maszynach fizycznych x86, kaŝda posiadająca 8 rdzeni CPU oraz 16 GB pamięci. 4. Konieczne jest dostarczenie licencji umoŝliwiających uruchomienie dwóch klastrów: produkcyjnego oraz testowego. KaŜdy z klastrów powinien składać się z przynajmniej dwóch instancji oprogramowania. Instancje kaŝdego z klastrów powinny działać jednocześnie na kaŝdej z dwóch maszyn. 5. Dostarczone licencje umoŝliwią uŝytkowanie nieograniczone wolumetrycznie. W szczególności nie moŝe być ograniczona liczba przetwarzanych Ŝądań i liczba uŝytkowników. 6. Dostarczone licencje obsłuŝą przynajmniej 400 Ŝądań na sekundę przy załoŝeniu wykorzystania protokołu SOAP/HTTP. Przesyłane komunikaty mają średni rozmiar 10 kb i wykorzystują mechanizm WS Security x509 Token Profile do uwierzytelniania i weryfikacji podpisu pod całym komunikatem SOAP. WdroŜone rozwiązanie powinno przy takim obciąŝeniu utylizować procesory najwyŝej w 70%. 7. Minimalne wymagania oprogramowania typu firewall usług sieciowych jakie musi spełniać w zakresie: Identyfikator wymagania Minimalne wymagania techniczne i funkcjonalne: Podstawowej funkcjonalności moŝliwości integracyjne WSF.1 MoŜliwość wirtualizacji API usług, które mapowane są na usługi źródłowe w celu wprowadzenia izolacji klientów od implementacji. WSF.1 MoŜliwość wirtualizacji portów mapowanych na rzeczywiste porty i serwery. 1 O ile inaczej nie zaznaczono, wszelkie zapisy dotyczące parametrów oprogramowania typu firewall usług sieciowych naleŝy odczytywać, jako parametry minimalne. UŜyte sformułowania lub równowaŝne oznaczają, Ŝe Zamawiający dopuszcza rozwiązania posiadające cechy i funkcjonalności takie same lub lepsze w stosunku do określonych. Pod pojęciem rozwiązań równowaŝnych Zamawiający rozumie takie rozwiązania w oprogramowaniu, które posiadają parametry techniczne i funkcjonalne co najmniej równe do określonych w niniejszym dokumencie. Zgodnie z art. 30 ust. 5 ustawy Pzp Wykonawca, który powołuje się na rozwiązania równowaŝne opisywanym przez Zamawiającego, jest obowiązany wykazać, Ŝe oferowane przez niego dostawy, usługi spełniają wymagania określone przez zamawiającego. 1
2 WSF.2 WSF.3 1. MoŜliwość statycznej i dynamicznej walidacji schematów, 2. MoŜliwość dynamicznego wyboru XSD do walidacji, 3. MoŜliwość dynamicznego sprawdzania schematów przechowywanych na zewnątrz. Wsparcie dla następujących protokołów na wejściu, wyjściu i w trakcie tłumaczenia : HTTP i HTTPS, FTP, FTPS, i SFTP, JMS, Raw TCP/IP, SMTP, POP3. WSF.4 Wsparcie dla następujących standardów na wejściu, wyjściu i w trakcie tłumaczenia: SOAP 1.1 i 1.2, SOAP with Attachments, WSDL 1.1 i 2.0, Plain XML (POX), XPath 2.0, XQUERY 1.0, XSLT 2.0, WS-Addressing 1.0, WS-Policy 1.2 and 1.5. WSF.5 Wsparcie dla róŝnego rodzaju zawartości: wiadomości binarne, XML, dane strukturalne i niestrukturalne. WSF.6 Wsparcie transformacji XML przy uŝyciu XSLT. Rozwiązanie nie moŝe korzystać z XSLT do innych zadań niŝ transformacji XML a. WSF.7 Wsparcie dla interfejsów REST i JSON. WSF.8 Rozwiązanie musi umoŝliwiać walidację wiadomości JSON względem schematu JSON. WSF.9 Rozwiązanie musi umoŝliwiać odczytanie pojedynczego elementu z wiadomości JSON w oparciu o zdefiniowaną ścieŝkę. WSF.10 Rozwiązanie musi pozwalać na automatyczne tłumaczenie wiadomości z JSON na XML oraz z XML na JSON. WSF.11 MoŜliwość tworzenia API w technologii REST dla usługi źródłowej SOAP. WSF.12 Rozwiązanie musi posiadać moŝliwość integracji z rejestrem usług zgodnym z UDDI v3.0. Podstawowej funkcjonalności bezpieczeństwo WSF.13 MoŜliwość detekcji typów MIME załączników w SOAP. WSF.14 MoŜliwość detekcji załączników SOAP które są nie zgodne z definicją bezpieczeństwa (np. pliki wykonywalne). WSF.15 Wykrywanie głęboko zagnieŝdŝonych Ŝądań XML. WSF.16 Wykrywanie Ŝądań XML zawierających nadmierną ilość atrybutów wskazującą na moŝliwość ataku na poziomie zawartości wiadomości. WSF.17 Detekcja dobrze sformatowanych ale zbyt duŝych wiadomości XML. MoŜliwość limitowania wielkości dokumentów XML włączając lub wyłączając 2
3 załączniki. WSF.18 MoŜliwość zablokowania odniesień do arbitralnych lokalizacji SchemaLocation schematów zdefiniowanych w WSDL. WSF.19 Detekcja ataków typu SQL injection i XPATH injections. WSF.20 MoŜliwość zamiany standardowych informacji o błędach własnymi dowolnie zdefiniowanymi komunikatami. WSF.21 MoŜliwość limitowania liczby wiadomości w określonym okresie czasu (sekundy, minuty, godziny, dni). MoŜliwość limitowania liczby równoległych połączeń do wybranych usług. WSF.22 MoŜliwość wykrywania ataków typu reply na pojedynczej instancji i w klastrze. WSF.23 MoŜliwość wykrywania wirusów w wiadomościach. WSF.24 Gotowa integracja z oprogramowaniem anty wirusowym takim jak: McAfee, Sophos, ClamAV. WSF.25 MoŜliwość skanowania w poszukiwaniu słów i wyraŝeń regularnych w celu minimalizacji ryzyka udostępnienia poufnych danych. WSF.26 MoŜliwość uruchomienia w trybie tylko przeglądania ruchu. WSF.27 MoŜliwość usuwania, podmiany, szyfrowania, maskowania (pełnego i częściowego) poufnych informacji. WSF.28 Detekcja wyjątkowo wysokich aktywności mogących potencjalnie stanowić skanowanie w poszukiwania informacji. Generowanie alarmów i informowanie o wykryciu podobnych sytuacji. WSF.29 MoŜliwość cyfrowego podpisywania komunikatów i ich szyfrowania. WSF.30 MoŜliwość cyfrowego podpisywania dokumentów XML. MoŜliwość uŝycia XPath do specyfikacji części komunikatu XML do podpisania. Wsparcie dla rekomendacji W3C XML Signature. WSF.31 MoŜliwość weryfikacji cyfrowego podpisu dokumentu XML. WSF.32 MoŜliwość wykrycia modyfikacji cyfrowo podpisanej widomości. WSF.33 MoŜliwość szyfrowania i odszyfrowywania wiadomości XML Wsparcie dla standardu WS-- Security i XML Encryption. WSF.34 Wsparcie dla co najmniej następujących algorytmów szyfrujących: 3DES AES RSA PGP MoŜliwość uŝycia własnych algorytmów. WSF.35 Wsparcie dla algorytmów kryptograficznych opartych o elliptic curve takich jak EC DSA. WSF.36 MoŜliwość cyfrowego podpisywania i weryfikacji nagłówków WS-- Addressing. WSF.37 MoŜliwość wykorzystania HSM do szyfrowania i cyfrowego podpisywania. WSF.38 MoŜliwość weryfikacji waŝności certyfikatu w oparciu o CRL. WSF.39 MoŜliwość pobierania CRL z zewnętrznego repozytorium - katalogu LDAP. WSF.40 Wsparcie dla jedno i dwu kierunkowego SSL. WSF.41 Wsparcie dla jedno i dwu kierunkowego TLS. Podstawowej funkcjonalności Kontrola dostępu i zarządzanie toŝsamością 3
4 WSF.42 WSF.43 WSF.44 WSF.45 WSF.46 WSF.47 WSF.48 WSF.49 WSF.50 WSF.51 WSF.52 WSF.53 WSF.54 WSF.55 Blokowanie dostępu z nieautoryzowanego adresu IP lub podsieci. Blokowanie dostępu z adresu na liście blacklist adresów lub podsieci. MoŜliwość udostępniania usług tylko dla maszyn o adresach lub sieciach z listy whitelist. MoŜliwość kombinacji funkcjonalności blacklist i whitelist dla bardziej złoŝonych wymagań. Egzekwowanie polityk uwierzytelniania. MoŜliwość delegowania decyzji o uwierzytelnianiu do zewnętrznych systemów. Uwierzytelnianie w oparciu o następujące metody: HTTP Basic i HTTP Digest, WS-Security Username Token oraz Binary Security Token, Asercje Security Assertion Markup Language (SAML), Certyfikaty X.509, Kerberos, tokeny OAuth, API key, JASON Web Token. Blokowanie prób dostępu opartych o niewłaściwe, stare, nie zaufane, znajdujące się na blacklist informacje uwierzytelniające. Wsparcie dla tokenów SAML dla asercji typu authentication, attribute, oraz authorization. Wsparcie dla SAML 1.2 oraz 2.0. Wsparcie dla następujących typów w OAuth: HTTP basic authentication, SAML bearer token, JWT bearer token, HMAC token. MoŜliwość integracji z rozwiązaniami katalogowymi LDAP v.3.0, RADIUS, katalogi wirtualne oraz Microsoft ActiveDirectory. MoŜliwość egzekwowanie szczegółowej polityki autoryzacji. MoŜliwość delegowania decyzji do zewnętrznych systemów autoryzacyjnych. MoŜliwość integracji z zewnętrznym systemem autoryzacji z oparciu o protokół XACML. MoŜliwość blokowania dostępu w oparciu o aktualny kontekst lub atrybuty np. pora dnia, ilość prób logowania, poprzednia lokalizacja. WSF.56 Wsparcie dla OAuth 2.0: Resources server, Authorization Server, Client. WSF.57 Wsparcie dla standardu WS-Trust. WSF.58 Mapowanie informacji o toŝsamości z wiadomości przychodzących na wiadomości wychodzące. WSF.59 MoŜliwość dodawania lokalnych atrybutów do uwierzytelnionej toŝsamości. Podstawowej funkcjonalności akceleracja przetwarzania 4
5 WSF.60 Przekazywanie wiadomości w oparciu o róŝne elementy takie jak toŝsamość klienta, treść wiadomości, format, rozmiar. WSF.61 MoŜliwość dynamicznych zmian w tabeli routingu w trakcie działania systemu. WSF.62 MoŜliwość routingu wiadomości w oparciu o informacje kontekstowe takie jak stan sieci, wielkość ruchu, historię dostępu. WSF.63 Throttling w klastrze gatewayów w oparciu o parametry takie jak: uŝytkownik, klient, atrybuty. WSF.64 MoŜliwość zarządzania ruchem wobec przyznanych limitów na grupie lub klastrze gatewayów.. WSF.65 MoŜliwość zmiany parametrów throttlingu bez wyłączania gatewaya. Dostępność strony webowej do administracji parametrów throtlingu. WSF.66 MoŜliwość monitorowania SLA i wysyłania powiadomień w przypadku spadku wydajności. WSF.67 MoŜliwość priorytetyzacji ruchu w oparciu o róŝne element i kontekst. WSF.68 Rozwiązanie musi posiadać dedykowany wysoko wydajny silnik procesowania XML. WSF.69 Rozwiązanie musi posiadać moŝliwość cache ownia na poziomie wiadomości, atrybutów, tokenów. W środowisku HA cache musi być rozłoŝony pomiędzy róŝne instancje. Zaawanasowanej funkcjonalności modelowanie polityk bezpieczeństwa WSF.70 Rozwiązanie musi posiadać dedykowane, graficzne środowisko, wspomagające uŝytkownika w projektowaniu, edycji i zarządzaniu politykami bezpieczeństwa. WSF.71 Środowisko graficzne musi posiadać wbudowany walidator poprawności zbudowanych polityk, działający bez potrzeby uruchamiania polityki na serwerze. WSF.72 Środowisko graficzne musi wspierać zarządzanie cyklem Ŝycia polityk: wersjonowanie, pakowanie w kompletne zestawy polityk (wszystkie polityki lub wybrane), z moŝliwością ukrywania zawartości polityk przed niepowołanym odczytem, automatyczną dystrybucję pomiędzy środowiskami testowymi i produkcyjnym, wsparcie dla pracy grupowej. Zaawanasowanej funkcjonalności charakterystyka polityk bezpieczeństwa WSF.73 Polityka musi mieć moŝliwość korzystania z informacji takich jak nagłówki warstwy transportowej i wiadomości oraz zawartości wiadomości. WSF.74 Polityka musi mieć moŝliwość korzystania z informacji kontekstowych takich jak pora dnia, protokół dostępu, metryki. WSF.75 Polityka musi mieć moŝliwość korzystania z informacji zewnętrznej pobieranej między innymi z baz danych, katalogów LDAP, lub zewnętrznego API. WSF.76 Musi być moŝliwość budowania pętli w polityce. WSF.77 MoŜliwość stosowania tak zwanych wildcards (*,!) przy definiowaniu polityki. WSF.78 MoŜliwość definiowania rozgałęzień warunkowych w polityce na bazie testowania wartości atrybutów, typu klienta, i innych informacji kontekstowych. WSF.79 Rozwiązanie musi posiadać moŝliwość graficznej prezentacji i edycji polityki. 5
6 WSF.80 Rozwiązanie musi posiadać moŝliwość korzystania z jednej zdefiniowanej polityki w innej. WSF.81 Polityka musi mieć moŝliwość wywoływania programów napisanych w języku Java. WSF.82 Rozwiązanie musi posiadać moŝliwość definiowania polityk globalnych egzekwowanych dla wszystkich usług i wykonywanych przed innymi politykami. WSF.83 Rozwiązanie musi posiadać moŝliwość delegowania uprawnień administracyjnych do odpowiednich grup uŝytkowników z uwzględnieniem granularnej autoryzacji. Np. administracja globalnymi politykami realizowana przez inną grupę niŝ inne szczegółowe polityki usługowe. WSF.84 W celu umoŝliwienia dynamicznej modyfikacji polityk w czasie działania musi istnieć moŝliwość parametryzacji definiowanych polityk oraz zarządzanie wartościami tych parametrów przez interfejs webowy. Musi istnieć moŝliwość przechowywania parametrów polityk w następujących repozytoriach: bazie danych, plikach, katalogu LDAP. WSF.85 Parametry muszą być definiowane za pomocą składni zgodnej z Unified Expression Language. WSF.86 Musi istnieć moŝliwość definiowania parametrów, których wartości są wyliczane dynamicznie (np. w oparciu o zmienne środowiskowe). WSF.87 Rozwiązanie musi udostępniać API do zarządzania parametrami polityk. Zaawanasowanej funkcjonalności zarządzanie politykami WSF.88 Rozwiązanie musi zawierać narzędzie do testowania konfiguracji a w szczególności zdefiniowanych polityk. Testowanie powinno umoŝliwić symulowanie róŝnych ataków w celu weryfikacji poprawności konfiguracji. WSF.89 MoŜliwość dynamicznego włączania logowania i ustawiania poziomu w zaleŝności od aktualnych potrzeb. Logowanie powinno bezpośrednio mapować się na poszczególne kroki zdefiniowanych polityk. WSF.90 Rozwiązanie musi umoŝliwiać monitorowanie transakcji na Ŝywo w trakcie kiedy są realizowane. Musi istnieć moŝliwość przedstawienia aktualnego ruchu na graficznych wykresach. WSF.91 Rozwiązanie musi wspierać scentralizowany model zarządzania cyklem Ŝycia polityk: Centralne zarządzanie dla wszystkich instancji w HA, Migrowanie polityk ze środowisk deweloperskich na testowe i produkcyjne, Wersjonowanie polityk, Porównywanie wersji polityk, MoŜliwość integracji z zewnętrznym systemem kontroli wersji, Audyt uruchamiania poszczególnych wersji jako produkcyjne. WSF.92 Rozwiązanie musi umoŝliwiać grupowanie polityk bezpieczeństwa w pakiety tzw. black box (zdefiniowana funkcjonalność i interfejs bez moŝliwości modyfikacji 6
7 zawartości przez uŝytkowników). WSF.93 Rozwiązanie musi umoŝliwiać instalowanie pakietów polityk na poszczególnych instancjach systemu. Funkcji administracyjnych konsola WSF.94 Rozwiązanie musi udostępniać konsole do zarządzania instancjami. Zarządzanie musi udostępniać moŝliwość automatyzacji zarządzania za pomocą skryptów Jython lub Ant. Zarządzanie musi udostępniać moŝliwość monitorowania działania systemu oraz informowania w przypadku braku działania poszczególnych elementów. WSF.95 Rozwiązanie musi udostępniać dedykowaną konsolę do zarządzania politykami. Konsola powinna umoŝliwiać automatyczne przekazanie skonfigurowanych polityk do działających instancji systemu. WSF.96 Interfejs administracyjny musi wspierać kontrolę dostępu opartą o RBAC. Rozwiązanie musi mieć moŝliwość stosowania katalogu LDAP do przechowywania kont administracyjnych i uprawnień. Interfejs administracyjny powinien pokazywać topologię wdroŝenia instancji systemu. Autoryzacja w obszarze administracji musi umoŝliwiać definiowanie uprawnień na róŝnych poziomach: pojedynczej instancji, grupy instancji, całej domeny bezpieczeństwa. WSF.97 Konsola administracyjna musi udostępniać funkcjonalność typu dashboard prezentującą podstawowe informacje o działaniu systemu. WSF.98 Dashboard musi prezentować informacje o ilości przetwarzanych wiadomości z podziałem na instancje, grupy instancji i całe domeny bezpieczeństwa. WSF.99 Konsola administracyjna musi umoŝliwiać wyszukiwanie informacji o wiadomościach które spowodowały wyjątek lub błąd oraz udostępniać moŝliwość pokazania szczegółów takiego zdarzenia. WSF.100 Konsola administracyjna musi udostępniać informacje o alertach SLA dla wszystkich instancji systemu. WSF.101 Konsola administracyjna musi udostępniać funkcjonalność dostępu do logów dla kaŝdej instancji systemu. WSF.102 Konsola administracyjna musi udostępniać moŝliwość zarządzania dynamicznymi parametrami kaŝdej z zarządzanych instancji systemu. Funkcji administracyjnych audytowalność WSF.103 Rozwiązanie musi udostępniać pełne logowanie i audyt transakcji. WSF.104 Poziom logowania powinien być w pełni konfigurowalny oraz moŝliwy do przełączenia w trakcie działania systemu (bez potrzeby ponownego uruchamiania). WSF.105 Wsparcie dla dowolnie definiowanych wiadomości o błędach, udanych transakcjach i innych. WSF.106 MoŜliwość wykorzystania róŝnych technologii do przechowywania logów: pliki płaskie, Syslog, Windows Event Log, Baza danych. 7
8 WSF.107 MoŜliwość skonfigurowania centralnego repozytorium logów. WSF.108 MoŜliwość odseparowania zdarzeń związanych z bezpieczeństwem od innych. WSF.109 MoŜliwość przeszukiwania logów, podpisywania cyfrowego, szyfrowania. Funkcji administracyjnych raportowanie WSF.110 Rozwiązanie musi posiadać następujące interfejsy do raportowania: REST, Java API, flat file export. WSF.111 Rozwiązanie musi posiadać moŝliwość mierzenia zdefiniowanego poziomu SLA wraz z raportowaniem aktualnego stanu i historycznych wartości. WSF.112 Rozwiązanie musi posiadać moŝliwość definiowania automatycznego dostarczania raportów w oparciu o zdefiniowany harmonogram. Architektury rozwiązania WSF.113 Rozwiązanie musi posiadać moŝliwość rozbudowy i dostosowania przy pomocy języków takich jak Java,.NET. WSF.114 Rozwiązanie musi pozwalać na logiczne grupowanie instancji w klastrze HA które działają według tej samej konfiguracji (takie same polityki bezpieczeństwa). WSF.115 Rozwiązanie musi pozwalać na tworzenie logicznych domen administracyjnych składających się z wielu grup instancji systemu. WSF.116 Rozwiązanie musi wspierać architekturę High Availability i Disaster Recovery. Między innymi hot and warm failover. WSF.117 Rozwiązanie musi umoŝliwiać pracę w trybie klienta, tj. być wykorzystywane do korzystania z zewnętrznych usług (np. rejestrów na poziomie krajowym). 8
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoBudowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów
Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców
WYDZIAŁ INFORMATYKI ul. Świętokrzyska 14 B, skr. poczt. 411, U.P. Warszawa 1, 00-950 Warszawa tel. (22)5567518, e-mail: anna.przylecka@pkn.pl Warszawa, 2010.04.16 Do wszystkich Wykonawców Dotyczy: postępowania
Bardziej szczegółowo1. Wymagania dla lokalnej szyny ESB
CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi
Bardziej szczegółowo2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoPrzedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami
OGŁOSZENIE O ZAMÓWIENIU Usługi /dostawy/ roboty budowlane Zamieszczenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego SEKCJA I: ZAMAWIAJĄCY - PREZYDENT MIASTA PIŁY I. 1)NAZWA I ADRES: Plac Staszica
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Bardziej szczegółowoUsługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa
Usługi danych przestrzennych w GEOPORTAL-u Marek Szulc 16.05.2013, Warszawa Czym jest GEOPORTAL 2? GEOPORTAL 2 jest jednym z największych projektów w Polsce, który koncentruje się na rozwoju Infrastruktury
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoPodziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1
Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Bardziej szczegółowoJak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoTOPIT Załącznik nr 3 Programowanie aplikacji internetowych
Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
Bardziej szczegółowoARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Bardziej szczegółowoPlan. Raport. Tworzenie raportu z kreatora (1/3)
3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoSpecyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Bardziej szczegółowoKorporacyjna Magistrala Usług na przykładzie Mule ESB
Kod szkolenia: Tytuł szkolenia: ESB/M Korporacyjna Magistrala Usług na przykładzie Mule ESB Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java, analityków systemowych oraz architektów
Bardziej szczegółowoAdministrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoSysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoSystem ZSIN wyzwanie dla systemów do prowadzenia EGiB
System ZSIN wyzwanie dla systemów do prowadzenia EGiB Szymon Rymsza Główny specjalista w projekcie ZSIN - Faza I Główny Urząd Geodezji i Kartografii Warszawa, 10-11.09.2015 r. Agenda spotkania 1. Dostosowanie
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowo13. Konfiguracja proxy http, smtp, pop3, ftp, ssl
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoU TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bardziej szczegółowoPraktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Bardziej szczegółowoWarsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.
Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych
Bardziej szczegółowoMałopolska wobec epuap
Małopolska wobec epuap Zasady integracji samorządów Małopolski na platformie epap poprzez Cyfrowy Urząd Kraków, 2 kwietnia 2004 r. Cyfrowy Urząd stan obecny Elektroniczna platforma komunikacyjna umoŝliwiającą
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoFORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Bardziej szczegółowo