numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

Wielkość: px
Rozpocząć pokaz od strony:

Download "numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia"

Transkrypt

1 załącznik nr 2 do specyfikacji istotnych warunków zamówienia Przedmiotem zamówienia jest dostawa 1400 bezterminowych licencji producenta, wdrożenie, szkolenie pracowników oraz uruchomienie systemu ochrony przed wyciekami informacji, tzw. DLP (ang. Data Leak/Loss Protection/Prevention), w Urzędzie Marszałkowskim Województwa Mazowieckiego w Warszawie wraz z zapewnieniem realizacji 12 miesięcznego wsparcia technicznego i serwisu producenta systemu licząc od dnia podpisania protokołu odbioru końcowego. Symbole CPV: Usługi opracowywania oprogramowania zarządzającego licencjami; Usługi w zakresie konserwacji i napraw oprogramowania; Różne pakiety oprogramowania i systemy komputerowe; Usługi konfiguracji oprogramowania I. WYMAGANIA FUNKCJONALNE 1. System DLP musi być typu End-Point (serwer zarządzający/konsola zarządzająca + końcówki klienckie). 2. System musi umożliwiać wykrywanie i ochronę przed wyciekiem informacji przesyłanej przez sieć oraz znajdującej się na stacjach roboczych/serwerach/w bazach danych oraz wysyłanej/kopiowanej ze stacji roboczych. 3. System musi mieć możliwość przesyłania do użytkowników informacji o naruszeniu zasad polityki bezpieczeństwa w języku polskim za pomocą wiadomości lub komunikatu wysłanego przez agenta (np. okno pop-up). 4. System musi mieć możliwość przeglądania zaistniałych zdarzeń poprzez dedykowaną konsolę/klienta/serwer. 5. Oprogramowanie musi posiadać możliwości audytu stacji roboczych/użytkowników w oparciu o uruchomione aplikacje, podłączane urządzenia, odwiedzane strony internetowe, dokumenty drukowane, ruch sieciowy, wysyłane oraz odbierane wiadomości oraz wykonywane czynności na plikach. 6. Każdy z punktów audytu może być filtrowany poprzez podanie zakresu czasu, za pomocą wykresu bądź tabeli. Wykresy oraz tabele muszą umożliwiać dostosowywanie ich do potrzeb administratora. Na podstawie audytu musi być możliwość wygenerowania raportu w postaci pliku PDF i XLS. 7. Oprogramowanie musi posiadać funkcjonalność globalnego zablokowania, zezwolenia, dostępu tylko do odczytu z korzystania z określonych urządzeń podłączanych do portu USB, urządzeń przenośnych, nośników optycznych CD/DVD, urządzeń Firewire, urządzeń podczerwieni, urządzeń Bluetooth, portów COM oraz LPT. 8. Oprogramowanie musi posiadać możliwość tagowania plików w oparciu o ich zawartość, m.in. o: Numery Kart kredytowych, PESEL, określone ciągi znaków zdefiniowane przez administratora. 9. Oprogramowanie musi posiadać możliwość powiadamiania użytkownika, jeśli zidentyfikuje w treści wiadomości m.in.: Numery Kart kredytowych, PESEL, określone ciągi znaków zdefiniowane przez administratora. Funkcjonalność ta musi współpracować z następującymi klientami pocztowymi: Ms Outlook. 10. Oprogramowanie musi posiadać możliwość powiadamiania użytkownika, jeśli zidentyfikuje w załączniku do wiadomości m.in.: Numery Kart kredytowych, PESEL, określone ciągi znaków zdefiniowane przez administratora. Funkcjonalność ta musi współpracować z następującymi klientami pocztowymi: Ms Outlook. II. SERWER ADMINISTRACYJNY/ZARZĄDZANIE SYSTEMEM 1. Serwer administracyjny musi oferować możliwość instalacji na systemach Windows Server 2012, 2012 R2. 2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 3. Serwer administracyjny musi wspierać instalację w oparciu o bazę MS SQL. 4. Serwer administracyjny ma działać w architekturze serwer, agent klienta, gdzie komunikacja serwera zarządzającego z klientem odbywa się tylko przy pomocy agenta. 5. Konsola zarządzająca musi umożliwiać przygotowanie pliku instalacyjnego agenta. 6. Serwer administracyjny musi umożliwiać wykonanie instalacji/deinstalacji zdalnej klienta na stacjach roboczych. 7. Serwer administracyjny musi umożliwiać zarządzanie za pośrednictwem wielu interfejsów graficznych (konsol). 8. Administrator musi posiadać możliwość synchronizacji użytkowników oraz stacji roboczych z usługą Active Directory. 9. Administrator musi posiadać możliwość zarządzania bazą danych poprzez określone zadania np.: wykonanie kopii bazy danych; usunięcia kopii bazy danych, usunięcia bazy danych, wprowadzenie ustawień

2 dla kopii bazy danych. Zadania te powinny być dostępne z poziomu konsoli wraz z możliwością określenia automatycznego powtarzania zadań. 10. Administrator musi posiadać możliwość zdefiniowania w programie przedziału czasowego dla kopii zapasowej bazy programu. 11. Administrator musi posiadać funkcje automatycznej kopii bazy danych programu DLP w określonym przez niego harmonogramie. 12. Serwer administracyjny programu musi posiadać funkcjonalność aktualizacji komponentów własnych. 13. Serwer administracyjny programu musi mieć możliwość automatycznego pobierania aktualizacji definicji kategoryzowania stron internetowych oraz aplikacji. Musi być możliwość wyłączenia automatycznego pobierania. 14. Administrator musi mieć możliwość tworzenia nowych kont administratorów w konsoli programu jak i ich usuwania oraz klonowania. 15. Główny administrator musi mieć możliwość wyłączenia dodatkowych kont administratorów w programie bez jego usuwania. 16. Administrator musi mieć możliwość zmiany hasła oraz loginu innego administratora. 17. Administrator musi mieć możliwość przypisywania jak i odbierania uprawnień do wybranych modułów programu. 18. Uprawnienia muszą być podzielone na moduły: a) służące do weryfikacji: wykorzystywanych aplikacji, odwiedzanych stron internetowych, wykorzystywanych plików, podłączonych urządzeń zewnętrznych oraz przesłanych i odebranych wiadomości ; b) służące do oznaczania plików, tworzenia reguł wykorzystania plików wrażliwych, białych i czarnych list urządzeń; c) Kontroli dostępu do stron internetowych, kontroli dostępu do aplikacji oraz kontroli dostępu do druku. 19. Serwer administracyjny musi mieć możliwość definiowania interwału czasowego do weryfikacji ustawień pomiędzy serwerem administracyjnym a stacją końcową. 20. Serwer administracyjny musi mieć możliwość dla konkretnej stacji wymuszenia komunikacji w czasie rzeczywistym w celu sprawdzania konfiguracji. 21. Serwer administracyjny musi umożliwiać zablokowanie uruchomienia trybu awaryjnego na stacji końcowej 22. Serwer administracyjny musi umożliwiać zdefiniowanie portów dla ruchu pocztowego, które mają być monitorowane przez oprogramowanie zainstalowane na stacji końcowej. 23. Serwer administracyjny musi mieć możliwość ustawień powiadomień dla użytkownika końcowego w przypadku złamania reguł ustawionych w modułach związanymi z ochroną DLP. W powiadomieniu administrator musi posiadać możliwość określenia własnej grafiki oraz kontaktowego adresu . Powiadomienia dla użytkowników musi wyświetlać lokalny klient oprogramowania DLP. 24. Administrator musi mieć możliwość ustawienia godzin, w których nie będą obowiązywały użytkowników reguły kontroli aplikacji oraz stron internetowych. Godziny pracy muszą być ustalane dla poszczególnych dni tygodnia. 25. Konsola musi posiadać możliwość wysyłania alarmów dla zdarzeń: a) odmowy dostępu dla użytkownika do: lokalizacji sieciowych, stron internetowych, aplikacji, pliku, folderu; b) zablokowanie możliwości przenoszenia oraz kopiowania danych; c) podłączenie nieznanych urządzeń; d) zablokowanie podłączonego urządzenia; e) podłączenie nowej drukarki; f) przekroczenie dopuszczalnego limitu drukowanej liczby stron; g) zablokowanie drukowania; h) kopiowanie otagowanego pliku na nośnik zewnętrzny (np. pamięć USB); i) wysyłanie otagowanego pliku za pośrednictwem wiadomości lub do usług chmurowych. 26. Konsola musi posiadać możliwość wysyłania powiadomień, jeśli dany użytkownik przekroczy określoną dopuszczalną ilość wysyłanych maili oraz w przypadku przekroczenia dopuszczalnej ilości wysyłanych danych do sieci w danym dniu lub tygodniu. 27. Serwer administracyjny musi posiadać możliwość konfiguracji raportów w oparciu o uruchomione aplikacje, podłączane urządzenia, odwiedzane strony internetowe, dokumenty drukowane, ruch sieciowy, wysyłane wiadomości oraz wykonywane czynności na plikach. Dodatkowo musi posiadać możliwość 2

3 raportowania reguł bezpieczeństwa w oparciu o incydenty na plikach chronionych, ogółu wykonanych operacji na plikach, podsumowania wszystkich incydentów bezpieczeństwa, akcji użytkowników na zabezpieczonych plikach, zablokowanych operacji na dyskach lokalnych, zewnętrznych, podsumowanie korzystania z urządzeń oraz ich typów. Serwer administracyjny musi umożliwiać utworzenie raportu w oparciu o użycie aplikacji, zablokowanych aplikacji, zablokowanych drukarek, podsumowanie drukowania, zablokowane strony internetowe, zablokowanych użytkowników, aktywność użytkowników na serwerze, alarmy, ustawień klienta, kopii bezpieczeństwa, zarządzania stacjami końcowymi, dezaktywacją licencji oraz zaawansowanego debugowania. 28. Raporty muszą być generowane w oparciu o wskazane stacje robocze, użytkowników bądź grupy w określonym przedziale czasu. 29. Raporty muszą być generowane do pliku PDF, XLS po podaniu lokalizacji zapisywanego pliku, na wskazane adresy Serwer administracyjny musi posiadać wbudowany serwer SMTP udostępniony przez producenta oprogramowania 31. Aplikacja musi umożliwiać wygenerowanie raportu z wykorzystaniem różnych opcji językowych 32. Serwer administracyjny musi umożliwiać wykonanie zadania tagowania plików, które już znajdują się na stacjach roboczych i zasobach sieciowych, ale również nowych plików, które powstaną na bazie istniejących plików z tagami. 33. Serwer administracyjny musi mieć możliwość analizy lub tagowania nowo powstałych plików wrażliwych w oparciu o: a) Aplikację, z której zostały utworzone. b) Lokalizację lokalną oraz sieciową. c) Adres URL, z którego został pobrany plik. d) Format pliku. e) Zawartość pliku. 34. Serwer administracyjny musi mieć możliwość analizy lub tagowania posiadanych plików wrażliwych w oparciu o: a) Lokalizację lokalną oraz sieciową. b) Format pliku. c) Zawartość pliku. 35. Tagowanie plików, musi być dostępne dla wszystkich formatów plików oraz w oparciu o dowolną aplikacje. 36. Dla plików które zostały tagowane musi być możliwość utworzenia reguł w oparciu o czynności: a) Blokowania oraz zezwalania na zapisywanie, przenoszenie plików do lokalizacji na dyskach lokalnych lub konfiguracji określonych lokalizacji, do której będzie możliwość bądź nie będzie możliwości zapisu. b) Blokowania oraz zezwalania na zapisywanie, przenoszenie do lokalizacji na dyskach zewnętrznych z możliwością określenia białej oraz czarnej listy tych urządzeń. c) Możliwości zabezpieczenia możliwości drukowania, utworzenia białej oraz czarnej listy drukarek. d) Blokowania oraz zezwalania na zapisywanie, przenoszenie do lokalizacji sieciowej oraz określenie białej oraz czarnej listy lokalizacji sieciowych. e) Blokowania oraz zezwalania wysyłki plików za pośrednictwem klientów pocztowych oraz określenia białej oraz czarnej listy adresów oraz domen. f) Blokowania oraz zezwalania na zapisywanie, przenoszenie plików na dyski zaszyfrowane w oparciu o lokalnie zaszyfrowane dyski oraz zewnętrzne zaszyfrowane dyski. g) Blokowania oraz zezwalania na zapisywanie, przenoszenie plików do folderów synchronizacji z usługami chmury (Google Drive, OneDrive Bussiness, One Drive Personal, Dropbox, Box Sync, SharePoint). h) Blokowania oraz zezwalania na zapisywanie, przenoszenie plików poprzez usługę pulpitu zdalnego i) Blokowania oraz zezwalania na wykonywanie zrzutów ekranowych, nagrywania na płyty CD/DVD oraz wirtualnego drukowania plików. j) Blokowania oraz zezwalania kopiowania treści plików wrażliwych do schowka. k) Uruchomienie wybranego formatu pliku przez wskazaną przez administratora aplikacje. 37. Serwer administracyjny musi umożliwiać określenie stref urządzeń pamięci masowej, drukarek fizycznych, sieciowych, lokalizacji sieciowych, adresów oraz domen, urządzeń przenośnych, firewire oraz bluetooth które mogą być wykorzystywane do określenia reguł dostępu. 38. Strefy muszą posiadać możliwość dodania elementów ręcznie oraz elementów, które były podłączane do stacji roboczych. 39. Serwer administracyjny musi posiadać funkcjonalność globalnego zablokowania oraz zezwolenia na korzystanie z określonych folderów lokalnych, sieciowych, dysków o określonych literach oraz folderów 3

4 synchronizacji z usługami chmury (Google Drive, OneDrive Bussiness, One Drive Personal, Dropbox, Box Sync, SharePoint). 40. Serwer administracyjny musi posiadać możliwość zaszyfrowania całej powierzchni dysku w oparciu o funkcjonalność BitLocker z użyciem hasła lub modułu TPM. 41. Serwer administracyjny musi posiadać możliwość szyfrowania dysków zewnętrznych w oparciu o funkcjonalność BitLocker. Szyfrowanie oraz autoryzowanie do zaszyfrowanych nośników wymiennych musi być w pełni niezauważalne dla użytkownika. 42. Serwer administracyjny musi posiadać możliwość tworzenia kluczy szyfrujących, które będą kompatybilne z funkcjonalnością BitLocker dla zapewnienia transparentności współdzielenia zaszyfrowanych nośników wymiennych. 43. Serwer administracyjny musi posiadać możliwość wygenerowania hasła ratunkowego do odblokowania dostępu do zaszyfrowanych dysków oraz dysków wymiennych, w sytuacji jeżeli użytkownik zapomni hasła. 44. Serwer administracyjny musi posiadać możliwość blokowania stron internetowych w oparciu o kategorię stron oraz po podaniu adresu URL. Musi istnieć możliwość konfiguracji przekierowania z dowolnej strony która została zablokowana na stronę wskazaną przez administratora. 45. Serwer administracyjny musi posiadać możliwość blokowania aplikacji w oparciu o kategorię aplikacji, lokalizację aplikacji oraz aplikację ze sklepu Windows. 46. Serwer administracyjny musi posiadać możliwość blokowania możliwości drukowania na wszystkich oraz określonych drukarkach fizycznych, sieciowych oraz wirtualnych. Musi także posiadać możliwość ograniczenia drukowania per limit stron na dzień, tydzień oraz miesiąc. 47. Serwer administracyjny musi posiadać funkcjonalność konsoli webowej która umożliwia przeglądanie informacji dotyczących bezpieczeństwa w oparciu o próby wycieku danych, operacji na plikach posiadających tag, plików wysyłanych do sieci, plików pobieranych z sieci, plików wysyłanych drogą e- mailową, plików kopiowanych na dyski zewnętrzne, pliki drukowane. Konsola webowa musi umożliwiać obserwację produktywności pracy użytkowników w oparciu o zdefiniowane przez administratora aplikacje oraz strony internetowe. 48. Rozwiązanie musi posiadać możliwość utworzenia konsoli webowych, dających dostęp do zebranych informacji, bez możliwości dokonywania zmian administracyjnych. 49. Konsola webowa musi wspierać instalację na systemach Windows Server 2012, 2012 R Konsola webowa musi współdziałać z bazą danych MS SQL Server 2012 i nowszymi. 51. Logowanie do konsoli webowej musi opierać się na wcześniej utworzonych kontach użytkowników w konsoli aplikacyjnej. 52. Uprawnienia dostępu wybranych użytkowników do poszczególnych informacji na temat grup komputerów lub grupy użytkowników w konsoli webowej muszą być ustalane z poziomu konsoli aplikacyjnej. 53. Konsola musi wyświetlać informacje na temat bezpieczeństwa danych, produktywności pracowników oraz utylizacji sprzętu, które są podzielone na: a) Bezpieczeństwo danych: Przegląd informacji o incydentach bezpieczeństwa. Przegląd danych przychodzących. Przegląd danych wychodzących. Przegląd informacji z Office365, które dotyczą m.in. pobierania, współdzielenia oraz lokalnego dostępu do plików. Podłączane/odłączane urządzeń przenośnych. a) Produktywność: Przegląd informacji na temat produktywności użytkowników. Aktywność użytkowników podczas przeglądania stron WWW oraz korzystania z aplikacji. Trendy. b) Eksploatacja sprzętu: Przegląd informacji na temat eksploatacji sprzętu komputerowego. Eksploatacja sprzętu komputerowego, najbardziej nieaktywne komputery. Eksploatacja drukarek. Eksploatacja sieci. 54. Konsola webowa musi dawać możliwość dodania klucza licencji. 55. Konsola webowa musi posiadać możliwość konfiguracji/zmiany domyślnego serwera SMTP. 56. W konsoli webowej musi istnieć możliwość konfiguracji połączenia z Office Konsola webowa musi mieć możliwość weryfikacji wersji zainstalowanego oprogramowania klienta wraz z możliwością deaktywacji tego oprogramowania oraz pobrania pakietu najnowszej wersji. 58. Konsola webowa musi umożliwiać generowanie raportów z danymi na temat bezpieczeństwa danych, produktywności pracowników oraz utylizacji sprzętu. Raporty muszą być generowane dla wybranych grup 4

5 komputerów/użytkowników w interwałach tygodniowych lub miesięcznych. Raporty będą przesyłane drogą ową. 59. Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim lub/i angielskim. III. AGENT NA STACJACH ROBOCZYCH 1. Pełne wsparcie dla stacji roboczych z systemami Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 1. Wsparcie dla 32- i 64-bitowej wersji systemu Windows. 2. Agent musi posiadać możliwość instalacji z wykorzystaniem systemu SCCM. 3. Agent musi być zabezpieczony przed możliwością wyłączenia/zawieszenia działania przez nieuprawnionego użytkownika. 4. Agent musi być zabezpieczony przed możliwością deinstalacji przez nieuprawnionego użytkownika. 5. Lokalny klient musi mieć możliwość egzekwowania reguł DLP niezależnie od stanu połączenia internetowego. 6. W przypadku braku połączenia klienta z serwerem zarządzającym, klient musi mieć możliwość lokalnego przechowywania informacji oraz zebranych danych do czasu ponownego połączenia z serwerem administracyjnym. 7. Powiadomienia dla użytkowników muszą być wyświetlane w języku polskim niezależnie od języka systemu operacyjnego. IV. PRACE INSTALACYJNE I WDROŻENIOWE, SZKOLENIA 1. Wykonawca w terminie do 7 dni roboczych od podpisania umowy przedstawi harmonogram wdrożenia systemu uwzględniający wszystkie elementy opisu przedmiotu zamówienia. 2. Wykonawca dokona instalacji serwera administracyjnego oraz konsoli centralnego zarządzania na infrastrukturze Zamawiającego. 3. Wykonawca przygotuje pakiet instalacyjny i wykona instalację agentów na stacjach roboczych użytkowników (z wykorzystaniem SCCM). 4. Wykonawca przygotuje i zaimplementuje w systemie przykładowy pakiet reguł DLP. 5. Wykonawca przeprowadzi minimum 1 dniowe szkolenie dla administratorów wskazanych przez Zamawiającego. Szkolenie odbędzie się w siedzibie Zamawiającego dla max. 4 administratorów. Minimalny zakres szkolenia ma dotyczyć logiki pracy z systemem oraz wykorzystania najważniejszych funkcjonalności rozwiązania, m.in.: a) Instalacja konsoli centralnego zarządzania. b) Tworzenie pakietów instalacyjnych oraz instalacja agentów na stacjach roboczych użytkowników. c) Tworzenie reguł do określania, kiedy plik ma być uznany jako wrażliwy i do jakiej kategorii plików ma być przypisany. d) Tworzenie reguł, kto i co może zrobić z plikiem (kontrola uprawnień pracy z plikami) e) Tworzenie bezpiecznych stref do pracy z danymi sensytywnymi (Zones). f) Zarządzanie BitLockerem (wbudowane szyfrowanie w system Microsoft w wersji 7 Enterprise oraz w wersjach 8 i 10 Pro). g) Audytowanie produktywności użytkowników. 6. Szkolenie nie może odbywać się w trybie on-line. 7. Usługa instalacji, wdrożenia i szkolenia powinna być przeprowadzona przez inżyniera legitymującego się aktualnym certyfikatem producenta oferowanego rozwiązania. V. WSPARCIE TECHNICZNE 1. Wykonawca zapewni realizację 12 miesięcznego wsparcia technicznego i serwisu producenta systemu licząc od dnia podpisania protokołu odbioru końcowego. 2. Usługa wsparcia technicznego, polegająca na konsultacjach telefonicznych oraz za pośrednictwem komunikacji elektronicznej ( ), wymagana jest w języku polskim, w dni robocze w godzinach od 08:00 do 16:00, musi być świadczona przez inżynierów legitymujących się aktualnymi certyfikatami producenta oferowanego rozwiązania. 3. Usługa wsparcia technicznego musi obejmować m.in. pomoc przy rozwiązywaniu problemów oraz udzielanie odpowiedzi na pytania dotyczące działania rozwiązań systemu. 4. W przypadku awarii lub usterek systemu wynikających z wady systemu, które nie mogą zostać usunięte przy pomocy usługi wparcia technicznego, Wykonawca zapewni wizytę serwisową inżyniera legitymującego się aktualnym certyfikatem producenta oferowanego rozwiązania w siedzibie Zamawiającego. Zamawiający 5

6 dopuszcza możliwość udzielenia zdalnej pomocy serwisowej dla wskazanej sytuacji przy pomocy bezpiecznego kanału połączeniowego do systemu (np. VPN). 5. Przez awarię należy rozumieć błąd wynikających z wady systemu uniemożliwiający poprawną pracę systemu niemożliwe jest wykonanie kluczowych dla systemu funkcji bezpośrednio ani pośrednio innymi metodami. Przez usterkę należy rozumieć błąd wynikających z wady systemu, który nie wpływa znacząco na pracę lub błąd, który można ominąć poprzez użycie innych funkcji. 6. Rozpoczęcie prac nad usunięciem awarii musi nastąpić w terminie nie dłuższym niż 24 godziny z wyłączeniem dni wolnych od pracy i dni świątecznych od czasu zgłoszenia awarii. 7. Rozpoczęcie prac nad usunięciem usterki musi nastąpić w terminie mnie dłuższym niż 48 godzin z wyłączeniem dni wolnych od pracy i dni świątecznych od czasu zgłoszenia usterki. 8. Przez świadczenie usług wsparcia technicznego i serwisu w okresie, o którym mowa w ust. 1 pkt 2 rozumie się w szczególności wykonywanie poniższych czynności: 1) dostarczanie nowych wersji oprogramowania, powstających w trakcie trwania umowy w terminach obustronnie uzgodnionych; 2) wsparcia technicznego dla administratorów w zakresie eksploatacji systemu, w szczególności w zakresie pomocy przy rozwiązywaniu problemów oraz udzielania odpowiedzi na pytania dotyczące działania systemu; 3) prowadzenie konsultacji i doradztwa w zakresie wdrożonego systemu: pocztą elektroniczną lub telefonicznie; 4) zapewnienie wizyt serwisowych inżyniera, legitymującego się aktualnym certyfikatem producenta systemu, w siedzibie Zamawiającego (szczególnie w przypadku wad i usterek, których nie można usunąć przy pomocy wsparcia technicznego). Zamawiający dopuszcza możliwość udzielenia zdalnej pomocy za pośrednictwem bezpiecznego kanału połączeniowego do systemu (np. VPN). 6

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia: Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Opis techniczny urządzeń wielofunkcyjnych

Opis techniczny urządzeń wielofunkcyjnych Opis techniczny urządzeń wielofunkcyjnych Grupa I wysokonakładowe, monochromatyczne urządzenia wielofunkcyjne 5szt. Grupa II wysokonakładowe, kolorowe urządzenia wielofunkcyjne 10 szt. Grupa III monochromatyczne

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Opis przedmiotu zamówienia. (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Szczegóły opis zamówienia system antywirusowy

Szczegóły opis zamówienia system antywirusowy Szczegóły opis zamówienia system antywirusowy 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wersja programu dla stacji roboczych Windows dostępna

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia): Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

RODO a programy Matsol

RODO a programy Matsol RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

INFRA. System Connector. Opis systemu

INFRA. System Connector. Opis systemu INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki (Wsparcie techniczne dla użytkowników Help Desk) Wersja

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie

Bardziej szczegółowo

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr1do zapytania ofertowego znak: OWŚVI.7245.3.1.2013 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie pt.: Dostawa i wdrożenie oprogramowania informatycznego do sporządzania sprawozdań z realizacji

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi Załącznik nr 6 do SIWZ Pionki dn.:... Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR.272..2014 Warunki podstawowe odbioru zamówionego sprzętu: 1. Odbiór komputerów

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Nazwa, typ, model, producent oferowanego urządzenia...

Nazwa, typ, model, producent oferowanego urządzenia... Pozycja 1 - Urządzenie wielofunkcyjne (drukarka, kopiarka, skaner) formatu A3, kolor, finiszer Nazwa, typ, model, producent oferowanego urządzenia 1. technologia druku laserowa lub oparta na diodach LED

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA - 1 - Załącznik nr. do siwz/ Załącznik nr... do wzoru umowy SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: zakup bezterminowej licencji, dostawa i wdrożenie (instalacja) albo odnowienie

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo