Opis przedmiotu zamówienia
|
|
- Daria Nawrocka
- 5 lat temu
- Przeglądów:
Transkrypt
1 Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci (ang. Network Access Control, NAC) dla urządzeń odbiorców końcowych wraz z integracją z istniejącymi elementami systemu teleinformatycznego Banku oraz Systemu zdalnego dostępu do sieci Banku (ang. Virtual Private Network, VPN). 2. Słownik System instalowane w procesie realizacji projektu lub modyfikowane w wyniku aktualizacji (upgrade) i integracji urządzenia oraz oprogramowanie. AV oprogramowanie antywirusowe. 3. Harmonogram realizacji* *szczegółowy harmonogram zostanie zaproponowany przez Wykonawcę w uzgodnieniu z Zamawiającym w terminie 14 dni liczonych od zawarcia Umowy 3.1. Etap I Wdrożenie systemu NAC w sieci Zamawiającego: Dostawa urządzeń Uruchomienie, konfiguracja oraz przekazanie wiedzy z obsługi urządzeń NAC w oparciu o dedykowane przełączniki laboratoryjne Testy poprawności konfiguracji Uruchomienie systemu dla wskazanych przełączników produkcyjnych w trybie bez blokowania Analiza występujących zdarzeń i na jej podstawie dodatkowa konfiguracja Uruchomienie systemu w trybie bez blokowania w całości sieci Zamawiającego Analiza występujących zdarzeń, dodatkowa konfiguracja Przygotowanie dokumentacji wdrożeniowej na podstawie przeprowadzonych prac Uruchomienie trybu blokowania 3.2. Etap II Wdrożenie systemu VPN Dostawa urządzeń Konfiguracja polityk dostępowych (rozwiązanie działające równolegle do aktualnie wykorzystywanego), przygotowanie dokumentacji oraz przekazanie wiedzy Testy wewnętrzne Migracja kolejnych grup użytkowników Strona 1 z 5
2 4. Wymagania dodatkowe 4.1. Zamawiający wymaga, aby urządzenia do obsługi dostępu do sieci LAN (system NAC) oraz urządzenia obsługujące połączenia zdalne (system VPN) stanowiły oddzielne fizycznie urządzenia instalowane fizycznie w różnych segmentach sieci. Dostarczone przez wykonawcę licencje zapewnią możliwość podłączenia wszystkich wyspecyfikowanych przez zamawiającego urządzeń sieciowych wszystkimi posiadanymi interfejsami sieciowymi, np. laptop łączy się przez port Ethernet, wi-fi i sieć 3/4G, tablet/smartfon przez sieć wi-fi oraz 3/4G System powinien zostać wdrożony poprzez instalację fizyczną, konfigurację i uruchomienie zgodnie z wymogami Zamawiającego i przy jego współpracy Wszystkie elementy sprzętowe i oprogramowania wdrażane lub modyfikowane w wyniku realizacji projektu objęte zostaną 36 miesięcznym serwisem wykonawcy z trybem NBD (24 godziny zegarowe liczone od godziny zgłoszenia awarii, z zastrzeżeniem, że weekendy i święta nie są wliczane do terminu NBD) dla usunięcia awarii. W ramach serwisu Wykonawca zobowiązany jest co najmniej do naprawy lub wymiany urządzenia na fabrycznie nowe, a w przypadku oprogramowania do odpowiedniej modyfikacji/wymiany oprogramowania. W przypadku trzykrotnej naprawy tego samego urządzenia kolejna naprawa polegać będzie na wymianie urządzenia na fabrycznie nowe. W szczególnych przypadkach, gdy nie jest możliwe usunięcie awarii w przepisanym terminie i zastosowano obejście (tymczasowe usunięcie awarii, poprzez przywrócenie możliwości korzystania z Systemu, przy czym dopuszczalne jest ograniczenie niektórych jego funkcjonalności lub parametrów), Zamawiający może wyrazić zgodę na wydłużenie czasu naprawy. Zamawiający nie jest zobowiązany do udzielenia zgody, o której mowa w zdaniu poprzednim, każda decyzja zostanie poprzedzona analizą przyczyn, dla których Wykonawca nie może usunąć awarii w czasie naprawy. W okresie wydłużonego czasu naprawy nie są naliczane kary umowne z tego tytułu Dla instalowanych elementów sprzętu i oprogramowania Systemu wykonawca zapewni dostęp do aktualizacji systemowych oraz bazy wiedzy producenta oraz zapewni przekazanie wiedzy dla 7 administratorów realizowane na bazie dostarczonych w ramach wdrożenia elementów Systemu; 4.5. Wykonawca przygotuje dokumentację powdrożeniową zawierającą strukturę rozwiązania, opis komponentów i ich funkcje, konfigurację Systemu oraz procedury utrzymania, monitorowania i odtworzenia Systemu tj.: Dodanie/usunięcie każdego rodzaju użytkownika (wraz z konfiguracją poza systemowych elementów); Rozbudowa sprzętu i oprogramowania oraz testy prawidłowego działania systemu; Dodanie/usunięcie urządzenia sieci dostępowej obsługującego/pośredniczącego w procesie autoryzacji; Przegląd uprawnień użytkowników systemu; Kopii zapasowej; Wymuszone przełączenie na ośrodek zapasowy; Odtworzenie funkcjonalne rozłączne dla różnych elementów systemu; Monitoringu działania i diagnostyki awarii systemu; 5. Skalowanie rozwiązania Strona 2 z 5
3 5.1. Dostarczone rozwiązanie zapewni obsługę minimum: użytkowników stacji roboczych (komputery stacjonarne) laptopów z dostępem zdalnym oraz wifi drukarek smartfonów tabletów z dostępem zdalnym oraz wifi urządzeń BYOD miesięcznie, przy czym max ilość jednego dnia to urządzeń gości miesięcznie, przy czym max ilość jednego dnia to Zamawiający w swojej sieci wykorzystuje następujące przełączniki dystrybucyjne: Cisco Catalyst WS-C3850 (16 szt.) Cisco Catalyst WS-C4507R+E (9 szt.) Cisco Catalyst WS-C PS (24 szt.) Cisco Catalyst WS-C3750X (5 szt.) Cisco Catalyst WS-C2960 (50 szt.) Cisco Catalyst WS-C3750G-48T (1 szt.) Cisco Catalyst WS-C TS (1 szt.) 6. Zakładane scenariusze procesu uwierzytelnienia urządzeń 6.1. Urządzenia pracowników Banku (sieć przewodowa i bezprzewodowa) Charakterystyka stacji: Stacja wyposażona w system operacyjny Microsoft Windows, alternatywnie MacOS podłączona do domeny Banku z dostępnym suplikantem systemowym lub zewnętrznym Proces podłączenia, uwierzytelnianie i autoryzacji: Uruchomienie stacji z podłączonym przewodem sieciowym lub włączoną kartą sieci bezprzewodowej; Domyślne przyznanie VLAN u umożliwiającego przeprowadzenie jedynie procesu uwierzytelnienia i autoryzacji. Dla sieci bezprzewodowej uwierzytelnienie i autoryzacja bezprzewodowa zgodna z profilem sieci w trybie PRELOGIN. Możliwa ewentualna, zgodna z polityką domeny zmiana hasła; Transparentne uwierzytelnienie stacji końcowej poprzez domenę AD; Uwierzytelnienie odbiorcy w oparciu o hasło z AD lub certyfikat; Strona 3 z 5
4 Transparentne dla użytkownika, przypisanie stacji do sieci VLAN zgodnie ze zdefiniowaną polityką bezpieczeństwa na podstawie uwierzytelnienia użytkownika/stacji w oparciu o transparentne mechanizmy SSO. Poprawny proces skutkował będzie przyznaniem praw dostępu do docelowego segmentu sieci odpowiadającego przynależności do użytkownika grupy domenowej. Nieskuteczna weryfikacja stacji w efekcie spowoduje podłączenie do VLAN u z możliwością przeprowadzenia akcji na stacji końcowej (aktualizacje systemowe, definicji AV, polityk DLP, zdalna administracja itp.). Wymagana informacja dla użytkownika o przeprowadzaniu procesu aktualizacji zasobów. Błędna autoryzacja skutkowała będzie pozostawieniem stacji w VLAN ie autoryzacyjnym Urządzenia firm zewnętrznych i urządzenia gości (sieć przewodowa i bezprzewodowa) Charakterystyka stacji: Stacja wyposażona w dowolny system operacyjny niepodłączona do domeny banku bez obligatoryjnego wymogu występowania suplikanta Proces podłączenia, uwierzytelnianie i autoryzacji: 6.3. Dostęp zdalny VPN Uruchomienie stacji z podłączonym do sieci Banku przewodem sieciowym lub włączoną kartą sieci bezprzewodowej i osiągalną siecią Banku; Uwierzytelnienie lokalne w Systemie NAC, z pominięciem centralnych serwerów autoryzujących (np. Active Directory). Podłączenie odbiorcy do sieci bezprzewodowej Banku. Uwierzytelnienie zgodne z przekazanymi przez Bank parametrami. Możliwe sposoby uwierzytelnienia: centralna (LDAP, RADIUS), lokalna systemowa. Możliwe sposoby przekazania hasła /konta odbiorcy: stałe, jednorazowe, czasowe; Dla sieci przewodowej i przypadku występowania suplikanta wystąpienie monitu o dodatkowe poświadczenia dla sieci. Uwierzytelnienie zgodne z przekazanymi przez Bank parametrami. Możliwe sposoby uwierzytelniania: centralna (LDAP, RADIUS), lokalna systemowa. Możliwe sposoby przekazania hasła /konta odbiorcy: stałe, jednorazowe, czasowe; Dla sieci przewodowej i w przypadku braku występowania suplikanta uwierzytelnianie inicjowane z wykorzystaniem przeglądarki systemu klienckiego (tzw. WEB autentykacja) poprzedzona wystąpieniem monitu o dodatkowe poświadczenia. Skutkiem monitu będzie automatyczne uruchomienie strony WEB owej logowania Systemu w przeglądarce klienta. Możliwe sposoby uwierzytelniania: centralna (LDAP, RADIUS), lokalna systemowa. Możliwe sposoby przekazania hasła /konta odbiorcy: stałe, jednorazowe, czasowe; Transparentne dla użytkownika, przypisanie stacji do sieci VLAN zgodnie ze zdefiniowaną polityką bezpieczeństwa na podstawie uwierzytelnieniaużytkownika/stacji. Poprawny proces skutkował będzie przyznaniem praw dostępu do docelowego segmentu sieci odpowiadającego danej grupie użytkowników. Nieskuteczna weryfikacja stacji w efekcie spowoduje podłączenie do VLAN u z możliwością przeprowadzenia akcji na stacji końcowej (aktualizacje systemowe, definicji AV, polityk DLP, zdalna administracja itp.). Wymagana informacja dla użytkownika o przeprowadzaniu procesu aktualizacji zasobów. Błędna autoryzacja skutkowała będzie pozostawieniem stacji w VLAN ie autoryzacyjnym. Strona 4 z 5
5 Charakterystyka stacji: Stacja wyposażona w dowolny system operacyjny opcjonalnie podłączona do domeny banku bez obligatoryjnego wymogu występowania suplikanta Proces podłączenia, uwierzytelnianie i autoryzacji: Uruchomienie stacji z dostępem do sieci Internet i osiągalnymi zasobami dostępu zdalnego Banku; Uwierzytelnienie stacji i odbiorcy. Lokalna dla stacji zewnętrznej lub domenowa typu offline dla stacji pracownika Banku; Automatyczne włączenie usługi tunelowej dostępu zdalnego. Brak dodatkowego uwierzytelnienia dla procesu uruchomienia tunelu w przypadku uprzednio przeprowadzonej uwierzytelnienia domenowego zgodne z mechanizmami SSO. Uwierzytelnienie zgodna z parametrami przekazanymi przez Bank dla stacji poza domenowej. Możliwe sposoby autoryzacji: centralna (LDAP, RADIUS), lokalna systemowa. Możliwe sposoby przekazania hasła /konta odbiorcy: stałe, jednorazowe, czasowe; Transparentne dla użytkownika, przypisanie stacji/użytkownikowi zasobów zgodnie ze zdefiniowaną polityką bezpieczeństwa na podstawie autoryzacji użytkownika/stacji. Poprawny proces skutkował będzie przyznaniem praw dostępu do docelowego segmentu sieci odpowiadającego danej grupie użytkowników. Nieskuteczna weryfikacja stacji w efekcie spowoduje przypisanie polityki zapewniającej przeprowadzenie akcji na stacji końcowej (aktualizacje systemowe, definicji AV, polityk DLP, zdalna administracja itp.). Wymagana informacja dla użytkownika o przeprowadzaniu procesu aktualizacji zasobów. Błędna autoryzacja skutkowała będzie brakiem połączenia do zasobów Banku z jednoczesnym zablokowaniem na stacji roboczych połączeń do sieci Internet. 7. Zamówienie opcjonalne Zamawiający w ramach realizacji przedmiotu zamówienia przewiduje dostarczenie następujących elementów opcjonalnych: 1. Licencja dla urządzeń z 802.1X Licencja dla urządzeń nie posiadających 802.1X Licencja BYOD Licencja dostępu gościnnego Realizacja zamówień polegających na dostarczeniu dodatkowych licencji będzie zlecana wielokrotnie, aż do osiągnięcia limitu przewidzianego dla danego rodzaju licencji, przy czym zamówienie będzie odpowiadało wielokrotności liczby 100. Zamówienia opcjonalne są uprawnieniem Zamawiającego, z których może, ale nie musi skorzystać. Brak ich zlecenia nie rodzi po stronie Wykonawcy żadnych roszczeń odszkodowawczych wobec Zamawiającego, a odpowiedzialność Zamawiającego jest w tym zakresie całkowicie wyłączona (z uwzględnieniem treści art Kodeksu cywilnego). Strona 5 z 5
Formularz Oferty Technicznej
Sygnatura postępowania: DZZK/72/DI/2017 Załącznik nr 11 do siwz... nazwa wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Formularz Oferty Technicznej 1. Parametry i funkcjonalności
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZamawiający nie narzuca sposobu udostępnienia wymaganych funkcjonalności a zatem dopuszcza również możliwość realizacji z poziomu HIS
Pytanie 1. e-platformy, gdzie w podpunkcie 3.2. opisuje Wymagania funkcjonalne dla oprogramowania E-Platformy, w związku z tym: pkt. 3 - Czy Zamawiający dopuszcza aby zakładanie kont użytkowników ( pracownicy
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoCZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA 1 Przedmiotem zamówienia jest Modernizacja oraz zakup usługi wsparcia technicznego dla systemów ochrony eksploatowanych w GK PSE, opartych o rozwiązania firmy
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoBG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Bardziej szczegółowoStrona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia (SOPZ)
Szczegółowy Opis Przedmiotu Zamówienia (SOPZ) Przedmiotem zamówienia są usługi związane z utrzymaniem sieci teleinformatycznej Zamawiającego wskazane w tabeli nr 1. Szczegółowe warunki świadczenia poszczególnych
Bardziej szczegółowoZadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z
Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoWYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoMiasto Łomża jako Zamawiający odpowiada na pytania otrzymane od Wykonawcy.
Łomża, dn. 15.07.2014 r. WIN. 271.2.8.1.2014 Do wszystkich zainteresowanych Dotyczy: postępowania o udzielenie zamówienia publicznego na zadanie: Stop wykluczeniu cyfrowemu w mieście Łomża dostawa komputerów,
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoPRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania
PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania przedsiębiorstwem klasy ERP zwanego dalej Systemem wraz z
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoS P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U, O P R O G R A M O W A N I A O R A Z U S Ł U G
Załącznik nr 1 S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U, O P R O G R A M O W A N I A O R A Z U S Ł U G 1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt (w
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoWszyscy uczestnicy postępowania NS: SZW/NZ/2268-57/PN/2013
Szpital Wojewódzki im. dr. Ludwika Rydygiera w Suwałkach 16-400 Suwałki, ul. Szpitalna 60 tel. 87 562 94 21 fax 87 562 92 00 e-mail: wojewodzki@szpital.suwalki.pl NIP 844-17-86-376 REGON 790319362 L.dz.
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowo1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.
Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.
Bardziej szczegółowoZałącznik nr 2. do umowy nr... z dnia... Zakres wdroŝenia
Załącznik nr 2 do umowy nr... z dnia... Zakres wdroŝenia Zamawiający posiada w kaŝdej lokalizacji okablowanie poziome w kategorii min. 5e zakończone w lokalnych punktach dystrybucyjnych w szafach teletechnicznych.
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoOpis przedmiotu zamówienia. (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoINSTRUKCJA 12/015. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej ZWERYFIKOWAŁ: Dariusz Dauksz
Str. 1 z 11 INSTRUKCJA 12/015 Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: Grzegorz Zegler Sławomir Gordziejewski
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoSystem multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).
Bardziej szczegółowoWyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia
Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoInfrastruktura PL-LAB2020
Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoZałącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.
Załącznik nr 2 do wzoru umowy protokół odbioru PROTOKÓŁ ODBIORU 1. Niniejszy protokół został sporządzony w dniu... w obecności przedstawicieli Gminy Lublin, ul. Okopowa 11, 20-022 Lublin zwanej dalej Zamawiającym:
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoCennik usług konsultacji, szkoleń, technicznych dla PSZ związanych z Syriusz Std, PSZ.eDOK. ważny od 1 lipca 2018 r. do 30 czerwca 2019 r.
Lp. Usługi merytoryczne netto pln brutto pln SZKOLENIA INDYWIDUALNE (KONSULTACJE MERYTORYCZNE, PRZYSTANOWISKOWE) 1. Wizyta konsultanta w siedzibie Urzędu mająca na celu udzielenie fachowej pomocy merytorycznej
Bardziej szczegółowoInstrukcja działania osoby wnioskującej o nadanie dostępu VPN do zasobów INSTRUKCJA
Str. 1 z 8 INSTRUKCJA Dotyczy: Dostęp zdalny do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: GRZEGORZ ZEGLER DARIUSZ DAUKSZ DARIUSZ JĘDRYCZEK
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoTEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoOpis przedmiotu zamówienia:
Załącznik nr 3 do SIWZ Opis przedmiotu zamówienia: Dotyczy postępowania na: Dostawę sprzętu komputerowego z oprogramowaniem i świadczenie usługi zapewnienia dostępu do Internetu na terenie Gminy Miejskiej
Bardziej szczegółowoOpis przedmiotu zamówienia:
Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania
Bardziej szczegółowoUMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoWarunki realizacji Zamówienia
Warunki realizacji Zamówienia 1. Przedmiotem zamówienia jest świadczenie usług serwisu pogwarancyjnego i wsparcia technicznego inżyniera dla infrastruktury sieciowej eksploatowanej w ośrodkach przetwarzania
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoUsługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN
Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowoSpecyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie
Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie
Bardziej szczegółowoI. Serwery 2 szt Specyfikacja techniczna
Załącznik nr 1 do Specyfikacji Istotnych Warunków Zamówienia I. Serwery 2 szt Specyfikacja techniczna Lp. Parametr w oferowanym urządzeniu Zakres Minimalne parametry oferowanych urządzeń 1. Obudowa Obudowa
Bardziej szczegółowoI. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
Bardziej szczegółowoUpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.
UpGreat Systemy Komputerowe Sp. z o.o. NIP 779-20-28-330 KRS KRS0000179607 ul.ostrobramska 22, 60-122 Poznań REGON 631261350 TEL.+48 616 641 620 WDROŻENIE VMWARE HORIZON FLEX Analiza przypadku i korzyści
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane
Bardziej szczegółowoZarząd Transportu Miejskiego w Poznaniu, ul. Matejki 59, 60-770 Poznań
Zarząd Transportu Miejskiego w Poznaniu, ul. Matejki 59, 60-770 Poznań Szczegółowy Opis Przedmiotu Zamówienia Kody CPV: 48214000-1 Pakiety oprogramowania do sieciowego systemu operacyjnego 48517000-5 Pakiety
Bardziej szczegółowoWYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2
1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowo1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:
Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N
Bardziej szczegółowoSieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Bardziej szczegółowoZachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin
Szczecin, dnia 25 sierpnia 2015 r. Zamawiający: Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ W ZAKRESIE DOSTAWY
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu pn.:
E/004/17 Załącznik A do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu pn.: Abonament, obsługa oraz wsparcie techniczne systemu SAP Pakiet A Zakup usługi SAP Enterprise Support (abonament) 1. PRZEDMIOT
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowo