Opis Przedmiotu Zamówienia. Zadanie 1
|
|
- Przybysław Szydłowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Opis Przedmiotu Zamówienia Zadanie 1 Dostawa oprogramowania do zarządzania bezpieczeństwem teleinformatycznym wraz z 12-miesięcznym nadzorem serwisowym oraz z przeszkoleniem administratorów z funkcjonalności Systemu Ogólne wymogi Zamawiającego odnośnie Systemu do zarządzania bezpieczeństwem teleinformatycznym 1. Udzielenie bezterminowej licencji dla Systemu na następujących warunkach: obsługa 100 urządzeń, dla 4 użytkowników jednoczesnych, bez ograniczenia ilości użytkowników nazwanych i stacji roboczych, bez ograniczeń na ilość danych wprowadzanych do Systemu i gromadzonych w transakcyjnej-relacyjnej bazie 2. Zainstalowanie i skonfigurowanie Systemu na serwerze Zamawiającego w środowisku maszyny wirtualnej Hyper-V z systemem operacyjnym Windows 2012 R2, 8GB RAM, 100GB przestrzeni dyskowej. Relacyjnątransakcyjną bazę danych na potrzeby Systemu dostarcza Wykonawca. 3. Przeszkolenie administratorów Systemu w zakresie korzystania z jego pełnej funkcjonalności, szkolenia muszą się odbyć w siedzibie Zamawiającego. Minimalny czas szkoleń 2 dni w godz Dostarczenie mechanizmu (w postaci skryptu, bądź innego rozwiązania programowego) archiwizacji całości Systemu umożliwiającego odtworzenie kompletnego Systemu na dowolny dzień. 5. Zapewnienie 12-miesięcznego nadzoru serwisowego dla Systemu, obejmującej bezpłatne usuwanie błędów w dostarczonym oprogramowaniu uniemożliwiających lub istotnie utrudniających korzystanie z Systemu. Czas usunięcia błędów oprogramowania umożliwiających korzystanie z funkcji Systemu - max. 48h, czas usunięcia awarii uniemożliwiających korzystanie z Systemu - max. 24h. Wykonawca winien wskazać nr kontaktowy oraz mail służący (lub stronę internetową CRM) do wysyłania zgłoszeń awarii. 6. Przekazanie wszelkich niezbędnych informacji Zamawiającemu o specyfice Systemu oraz informacji technicznych na temat jego prawidłowej eksploatacji. 7. Etapy instalacji oraz świadczenia usług serwisowych Systemu: -Etap 1 - Instalacja i uruchomienie Systemu w wersji standardowej. -Etap 2 - Dostosowanie oraz wdrożenie Systemu w wersji produkcyjnej w terminie do r., -Etap 3 - Optymalizacja oraz przeszkolenie administratorów Systemu 12 tygodni od zakończenia Etapu nr 2. -Etap 4 - Nadzór serwisowy - 12 miesięcy od zakończenia prac przewidzianych w Etapie nr 3. Nadzór serwisowy obejmuje również przystosowanie Systemu do bieżących wymogów Zamawiającego. 8. System musi działać na serwerze i stacjach roboczych jako strona WWW dostępna w dowolnej przeglądarce internetowej (Chrome, Edge, Firefox), bez konieczności instalowania jakichkolwiek dodatków dla prawidłowego jego działania. 9. Interfejs użytkownika Systemu musi być w języku polskim. Musi być przejrzysty i konfigurowalny, poprzez pogrupowanie zawartości w bloki tematyczne, co ma umożliwić łatwe i szybkie wyszukiwanie odpowiednich 10. System musi posiadać zaimplementowane mechanizmy ochrony danych, w tym: rozliczalności, autentykacji oraz uwierzytelniania. 11. System musi być zgodny z przepisami o ochronie danych osobowych, w tym: Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE oraz Ustawy o ochronie Danych Osobowych z dn r. Na czas świadczenia usług serwisowych/gwarancyjnych Wykonawca zobowiązany będzie do podpisania umowy powierzenia danych osobowych. 12. Wykonawca zobowiązany jest do dostarczenia wszystkich komponentów niezbędnych do uruchomienia Systemu w cyklu produkcyjnym.
2 Funkcjonalność szczegółowa Systemu: 1. System musi posiadać zaimplementowane narzędzia umożliwiające: pełnienie nadzoru nad bezpieczeństwem procesów oraz danych elektronicznych wskazanych przez Zamawiającego w obszarze IT, zarządzanie ryzykiem organizacji w obszarze IT, zapewnienie zgodności systemów IT z wymaganiami norm bezpieczeństwa ISO System musi zawierać narzędzia do tworzenia interaktywnej-elektronicznej, dokumentacji systemu teleinformatycznego łącznie ze schematami architektury zabezpieczeń sieci LAN (tzn. mapy pokazującej urządzenia, strefy bezpieczeństwa, zasoby IT, połączenia pomiędzy poszczególnymi węzłami oraz topologię sieci), raportującej informacje nt. bezpieczeństwa w ujęciu technicznym oraz w kontekście procesów działania organizacji. 3. System musi umożliwić dokonanie oceny wpływu incydentu bezpieczeństwa IT na działalność organizacji, np. po wpisaniu adresu IP urządzenia IT związanego z incydentem bezpieczeństwa system wyszuka i zaprezentuje informacje nt. procesów organizacji i klasyfikowanych informacji (m.in. danych osobowych), które mogły zostać naruszone w wyniku incydentu oraz wygeneruje raport z przewidywanych konsekwencji dla organizacji. 4. System musi prezentować techniczne informacje nt. bezpieczeństwa IT z perspektywy działalności organizacji, w tym zapisywanie, wyszukiwanie i prezentowanie co najmniej następujących informacji: procesy działania organizacji, klasyfikacja zbiorów informacji, ważność zasobu IT dla organizacji, właściciel zasobu IT oraz użytkowników posiadających dostęp do zasobów. 5. System musi umożliwiać klasyfikację wrażliwych zbiorów informacji, które są narażone na wystąpienie incydentu bezpieczeństwa. Możliwość definiowania własnego schematu klasyfikacji danych w organizacji (np. dane osobowe z podziałem na podgrupy - dane zwykłe, dane szczególne; dane finansowe; dane stanowiące tajemnicę organizacji) oraz zapewnić wyszukiwanie lokalizacji zasobów IT wraz ze wskazaniem ich na graficznej mapie systemu teleinformatycznego. 6. System musi posiadać funkcjonalność w zakresie modelowania zagrożeń z możliwością symulowania różnych potencjalnych scenariuszy incydentów bezpieczeństwa IT, w tym narzędzia działające na graficznym schemacie zasobów IT, służące m.in. do: wyznaczania źródła zagrożenia zasobu IT wraz z wynikiem analizy ryzyka dla tego zagrożenia, wyświetlania zabezpieczeń zasobu IT przed potencjalnymi źródłami zagrożenia, wyświetlania zabezpieczeń chroniących zasoby IT przed określonym źródłem zagrożenia, wyświetlania lokalizacji zasobów określonego rodzaju, wyświetlania najbardziej narażonych zasobów IT, wyświetlania kluczowych zasobów IT narażonych na awarie, automatycznego szacowania ryzyka dla wszystkich systemów IT zdefiniowanych w elektronicznej dokumentacji. Szacowanie ryzyka powinno odbywać się względem zagrożeń natury informatycznej, m.in. przełamanie zabezpieczeń, wyciek danych, infekcja złośliwym oprogramowaniem, podsłuch infrastruktury sieciowej, ataków ograniczających dostępność usług. 7. System musi zapewnić graficzne narzędzia służące do definiowania wymagań bezpieczeństwa organizacji (m.in. środków ochrony wymaganych dla określonych elementów i obszarów systemu teleinformatycznego) oraz narzędzia do audytowania bezpieczeństwa względem tych wymagań. Narzędzia systemu powinny umożliwić na m.in.: zweryfikowanie, czy stan bezpieczeństwa systemu teleinformatycznego odpowiada specyficznym wymaganiom organizacji, wyznaczanie zasobów IT o wysokim poziomie ryzyka, które nie posiadają wymaganych zabezpieczeń, wskazywanie zasobów IT o krytycznym znaczeniu dla organizacji, które nie posiadają odpowiednich zabezpieczeń. 8. System musi zawierać narzędzia do tworzenia i przeszukiwania elektronicznej dokumentacji prezentujące wyniki w postaci czytelnych grafik. 9. Możliwość odwołania się z poziomu funkcjonalności systemu do bazy wiedzy eksperckiej pozwalającej ocenić poprawność projektu zabezpieczeń. Ocena powinna obejmować efektywność zastosowanych mechanizmów sieciowych oraz lokalnych w odniesieniu do potencjalnych wektorów ataków. Z tytułu korzystania z bazy eksperckiej Zamawiający nie może ponosić dodatkowych kosztów. 10. System musi posiadać możliwość definiowania procesów organizacji oraz zależności od innych procesów, a także zapewnić możliwość definiowania czasów ich aktywności (np. spodziewana aktywność procesu
3 praca biurowa w dniach roboczych od godz do 15.00). Zależności powinny być prezentowane w postaci graficznej. 11. System musi zapewnić mechanizm określenia dozwolonej komunikacji sieciowej dla każdego zasobu IT oraz prezentację tych informacji w formie graficznej. 12. Elektroniczna dokumentacja zapisana w systemie musi umożliwić automatyczne wyszukiwanie pojedynczych punktów awarii sieci i systemów IT, których uszkodzenie spowoduje zablokowanie zdefiniowanych przez Zamawiającego krytycznych procesów organizacji. 13. System musi posiadać interfejs pozwalający na definiowanie nowych warunków szacowania ryzyka wpływających bezpośrednio na wynik dotychczasowej analizy w zakresie pojawienia się nowych podatności oraz środków zaradczych podjętych przez Zamawiającego w celu obniżenia ryzyka. 14. System musi - w czytelnej formie graficznej - umożliwić prezentację i identyfikację aktualnego stanu bezpieczeństwa, m.in. wyświetlenie procesów organizacji zagrożonych przez pojedyncze punkty awarii, procesów lub urządzeń IT narażonych w sposób szczególny na podatności. 15. System musi mieć możliwość na dostosowanie zakresu i prezentacji danych indywidualnie dla każdego zalogowanego użytkownika. 16. Możliwość integracji Sytemu z systemami zewnętrznymi w zakresie wymiany informacji odnośnie statusu urządzeń, oprogramowania. 17. System powinien zapewnić możliwość wykrywania topologii sieci fizycznej oraz jej wizualizacji na podstawie następujących protokołów sieciowych: SNMP (w wersji 2 i 3), LLDP, CDP. 18. System musi zapewnić parsowanie odbieranych zdarzeń w formacie SYSLOG. 19. System musi umożliwiać definiowanie parserów dla niestandardowych formatów logów. 20. System musi posiadać interfejs pozwalajcy na tworzenie predefionowanych-własnych reguł parsujących z wykorzystaniem wyrażeń regularnych. 21. System musi posiadać predefiniowany zestaw parserów zdarzeń. 22. System musi umożliwiać przeszukiwanie logów z uwzględnieniem filtrowania po sparsowanych polach. 23. System musi posiadać funkcjonalność korelacji danych w czasie rzeczywistym w celu wyszukiwania powiązań pomiędzy zdarzeniami z różnych systemów. Wszystkie logi powinny być normalizowane, kategoryzowane oraz poddawane kontroli zdefiniowanym regułom wyszukiwania incydentów. 24. System musi pozwolić na określenie zakresu czasu oraz warunków dla zdarzeń które mają zostać odrzucone, poddane regułom korelacyjnych lub zagregowane. 25. System musi pozwolić na definiowanie różnych wartości oknien czasowych w zależności od rodzajów przetwarzanych zdarzeń celem efektywnego wykorzystania zasobów sprzętowych w regułach korelacji. 26. Rozwiązanie musi umożliwić korelację zdarzeń pochodzących z różnych urządzeń, punktów końcowych i aplikacji z anomaliami wykrywanymi w przepływach sieciowych oraz podatności pozyskanych bezpośrednio ze skanerów aplikacyjnych i bazy Common Vulnerabilities and Exposures (CVE). 27. System musi korelować zdarzenia wysyłane z innych systemów w tym systemów zabezpieczeń, względem informacji zawartych w elektronicznej dokumentacji. 28. Silnik korelacyjny Systemu musi bazować na informacjach z elektronicznej dokumentacji oraz algorytmach umożliwiając tym samym szczegółową analizę potencjalnego wektora ataku w kontekście braku adekwatnych zabezpieczeń, ryzyka przełamania zabezpieczeń oraz potencjalnych konsekwencji naruszeń bezpieczeństwa. 29. System musi posiadać zaimplementowany mechanizm definiowania reguł analizy incydentów dla każdego odbieranego zdarzenia bądź grupy zdarzeń. Reguły muszą umożliwiać korelację informacji technicznych pochodzących ze zdarzenia przekazanego z innych systemów (m.in. adres IP, kategoria) z parametrami zdefiniowanymi w elektronicznej dokumentacji (m.in. krytyczność zasobu, klasyfikowane informacje, procesy organizacji) oraz aktualnymi incydentami bezpieczeństwa. 30. System musi posiadać predefiniowany zestaw reguł analizy incydentów. 31. System musi mieć możliwość kategoryzacji każdego rodzaju przetwarzanych logów (przypisania zdarzenia do określonej grupy zdarzeń np. logowanie, wylogowanie, zmiana uprawnień, atak brute force, malware, exploit, suspicious, vulnerability, DoS itp.) 32. System powinien zapewnić mechanizmy umożliwiające rozpoznanie systemów IT oraz zapisanie wyników w elektronicznej dokumentacji, zapewniając: możliwość wykrywania zasobów oraz ich parametrów na podstawie wyników przynajmniej jednego skanera podatności, możliwość wykrywania zasobów oraz ich parametrów na podstawie wyników przynajmniej jednego skanera sieciowego, możliwość wykrywania zasobów oraz ich parametrów przy wykorzystaniu protokołu WMI,
4 możliwość wykrywania zasobów oraz ich parametrów przy wykorzystaniu skryptów SSH oraz PowerShell, możliwość wykrywania parametrów urządzeń fizycznych za pośrednictwem protokołu SNMP ver. 2 i 3. Zadanie 2 Dostawa oprogramowania do monitoringu oraz raportowania sieci i urządzeń IT (serwery fizyczne i wirtualne, switche, routery, firewalle, drukarki, kontrolery domen, bazy danych) oraz usług wskazanych przez Zamawiającego wraz z 12-miesięcznym wsparciem technicznym. Wymogi Zamawiającego w zakresie licencjonowania oraz metodologii wdrożenia Systemu 1. Udzielenie bezterminowej licencji dla Systemu na następujących warunkach: dla 4 użytkowników jednoczesnych, bez ograniczenia ilości użytkowników nazwanych i stacji roboczych, bez ograniczeń na ilość danych wprowadzanych do Systemu i gromadzonych w transakcyjnej, relacyjnej bazie Ilość urządzeń objętych monitoringiem 50 szt. 2. Zainstalowanie i skonfigurowanie Systemu na serwerze Zamawiającego w środowisku maszyny wirtualnej Hyper-V z systemem operacyjnym Windows 2012 R2, 8GB RAM, 100GB przestrzeni dyskowej. Relacyjną-transakcyjną bazę danych na potrzeby Systemu dostarcza Wykonawca. 3. Przeszkolenie administratorów Systemu w zakresie korzystania z jego pełnej funkcjonalności, szkolenia muszą się odbyć w siedzibie Zamawiającego. Minimalny czas szkoleń 1 dzień w godz Dostarczenie mechanizmu (w postaci skryptu, bądź innego rozwiązania programowego) archiwizacji całości Systemu umożliwiającego odtworzenie kompletnego Systemu na dowolny dzień. 5. Zapewnienie 12-miesięcznej gwarancji powdrożeniowej dla Systemu, obejmującej bezpłatne usuwanie błędów w dostarczonym oprogramowaniu uniemożliwiających lub istotnie utrudniających korzystanie z Systemu. Czas usunięcia błędów oprogramowania umożliwiających korzystanie z Systemu - max. 48h, czas usunięcia awarii uniemożliwiających korzystanie z Systemu - max. 24h. Wykonawca winien wskazać nr kontaktowy oraz mail służący (lub stronę internetową CRM) do wysyłania zgłoszeń awarii. 6. Przekazanie wszelkich niezbędnych informacji Zamawiającemu o specyfice Systemu oraz informacji technicznych na temat jego prawidłowej eksploatacji. 7. Etapy instalacji oraz świadczenia usług serwisowych Systemu: -Etap 1 - Instalacja i uruchomienie Systemu oraz przeszkolenie administratorów - w terminie do r.; -Etap 2 - Opieka Gwarancyjna - 12 miesięcy od zakończenia prac przewidzianych w Etapie nr System musi działać na serwerze i stacjach roboczych jako strona WWW dostępna w dowolnej przeglądarce internetowej (Chrome, Edge, Firefox), bez konieczności instalowania jakichkolwiek dodatków dla prawidłowego jego działania. 9. Interfejs użytkownika Systemu musi być w języku polskim. Musi być przejrzysty i konfigurowalny, poprzez pogrupowanie zawartości w bloki tematyczne, co ma umożliwić łatwe i szybkie wyszukiwanie odpowiednich 10. System musi posiadać zaimplementowane mechanizmy ochrony danych, w tym: rozliczalności, autentykacji oraz uwierzytelniania. 11. System musi być zgodny z przepisami o ochronie danych osobowych, w tym: Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE oraz Ustawy o ochronie Danych Osobowych z dn r. Na czas świadczenia usług serwisowych/gwarancyjnych Wykonawca zobowiązany będzie do podpisania umowy powierzenia danych osobowych. 12. Dostarczenie wszystkich komponentów niezbędnych do uruchomienia oprogramowania w cyklu produkcyjnym.
5 Funkcjonalność szczegółowa Systemu: 1. Monitorowanie pracy urządzeń sieciowych, serwerów, aplikacji, analizy wysycenia pasma oraz zarządzania konfiguracją sieci, adresacją IP i rejestrami zdarzeń. 2. Centralne monitorowanie zdarzeń systemów operacyjnych klasy Windows oraz systemów obsługujących zdarzenia typu syslog, monitoring atrybutów urządzeń sieciowych w oparciu o protokoły SNMP, WMI, CLI. 3. Ergonomiczna centralizacja monitoringu możliwość definiowania własnych szablonów widoków. 4. Automatyczne generowanie map sieci warstwy I oraz II modelu OSI. 5. Zarządzanie pułapkami SNMP. 6. Wsparcie dla Cisco IPSLA (monitoring VoIP i WAN RTT). 7. Zaimplementowany moduł umożliwiający generowanie raportów wg kryteriów określonych przez administratora programu. 8. Możliwość zdefiniowania szablonów powiadomień (SMS, , skrypt). 9. Monitoring serwerów poprzez inspekcję zdarzeń, serwisów i procesów w systemie operacyjnym. 10. Monitoring maszyn wirtualnych Hyper-V, Vmware. 11. Monitoring skryptów Powershell, Linux shell script, VBScript, Perl i Python. 12. Monitoring serwerów aplikacyjnych, bazodanowych i webowych w tym monitorowanie usług Active Directory, baz MS SQL, Oracle oraz innych systemów agregacji 13. Monitorowanie dostępności i wydajności urządzeń sieciowych. 14. Monitoring urządzeń VoIP. 15. Zarządzanie konfiguracją urządzeń sieciowych. 16. Analiza ruchu sieciowego, wykrywanie anomalii ruchu oraz ich raportowanie. 17. Monitorowanie zdalnych lokacji przy wykorzystaniu lokalnych serwerów dostarczających informacje do centralnego serwera monitorującego. 18. Bieżący monitoring infrastruktury IT - w przypadku awarii serwera zarządzającego jego role powinien przejąć serwer zapasowy. 19. Automatyzacja działań przy pomocy modułu IT Workflow. 20. Możliwość zarządzania adresami IP i portami na przełącznikach sieciowych. 21. Zaimplementowany moduł archiwizacji logów. 22. Baza danych opensource bez ponoszenia kosztów za jej utrzymanie. 23. Wizualizacja monitoringu - serwer www z obsługą https. 24. Możliwość przydziału uprawnień dla poszczególnych użytkowników. 25. Możliwość instalacji klientów programu na urządzeniach mobilnych (system Android ver. min. 7.0) 26. Możliwość integracji z systemami HelpDesk (w tym z GLPI). 27. Podgląd najpopularniejszych aplikacji w sieci w oparciu o technologię netflow. 28. Weryfikacja polityk QoS dzięki badaniu znaczników DSCP. 29. Analiza wysycenia puli adresów IP w segmentach sieci. 30. Weryfikacja portów przełączników sieciowych pod kątem podłączonych urządzeń. Zadanie 3 Rozszerzenie licencji o 50 szt. na oprogramowanie antywirusowe ESET Endpoint Antivirus Suite (ochrona stacji roboczych, urządzeń mobilnych, serwerów plików, wirtualnych stacji roboczych, wirtualnych serwerów) 1. Identyfikator publiczny posiadanej licencji dostępny u Zamawiającego.
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
ISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Zakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Postępowanie pod nazwą Program komputerowy do rejestracji zleceń, przyjmowania próbek i wystawiania sprawozdań
Postępowanie pod nazwą Program komputerowy do rejestracji zleceń, przyjmowania próbek i wystawiania sprawozdań 1. przedmiotu zamówienia Przedmiotem zamówienia jest wdrożenie systemu do zarządzania laboratorium
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Wymagania dotyczące systemu analizy bezpieczeństwa sieci -
Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Opis przedmiotu zamówienia (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej
Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk
Załącznik nr 4 do SIWZ Opis Przedmiotu Zamówienia Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk Wymagania funkcjonalne Oprogramowania Help Desk Słownik pojęć: Lp.
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.
Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania
1. WYMAGANIA TECHNICZNE
Szczegółowy opis przedmiotu zamówienia na system informatyczny do obsługi budżetu obywatelskiego województwa mazowieckiego na potrzeby Urzędu Marszałkowskiego Województwa Mazowieckiego w Warszawie 1. WYMAGANIA
4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:
1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Wymagania dla systemu analizy i zarządzania zdarzeniami.
Wymagania dla systemu analizy i zarządzania zdarzeniami. System zarządzania logami (SIEM) ma zapewnić mechanizmy nadzoru nad całością wdrożonych systemów w zakresie bezpieczeństwa i ciągłości działania
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
SecureVisio. Funkcje i zastosowania
SecureVisio Funkcje i zastosowania SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):
Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Szczegółowy zakres rzeczowy
Szczegółowy zakres rzeczowy I. Zamówienie obejmuje: 1. Wykonanie inwentaryzacji indywidualnych systemów grzewczych zgodnie z pkt. II. 1. 2. Opracowanie bazy danych źródeł niskiej emisji zgodnie z pkt.
Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.
Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego
Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
BL-VI.272.94.2012 zał. nr 2 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA OBEJMUJE: 1. Dostawę, instalację i uruchomienie Systemu do zarządzania projektami dla Programu Ochrony
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO
Zapytanie ofertowe nr 1/2014 Wrocław, dn. 29.01.2014 Lemitor Ochrona Środowiska Sp. z o. o. ul. Jana Długosza 40, 51-162 Wrocław tel. recepcja: 713252590, fax: 713727902 e-mail: biuro@lemitor.com.pl NIP:
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych
Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych maszyn wirtualnych na potrzeby Centrum Projektów Informatycznych Wersja: 2.0 Strona 1
Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie
OPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).
Do Wykonawców Wrocław, 12.06.2015r. CUI-DOAZ.331.10.2015 CUI/ZP/PN/10/2015/11/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Rozwój CRM - Opracowanie i wdrożenie aplikacji mobilnej CRM
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.
Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Specyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot
ZAŁĄCZNIK nr 1 do Zapytania ofertowego 01/05/2018/BM OFERTA NR.. Miejscowość, data Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy 6 81-718 Sopot Oferta dotyczy zapytania ofertowego
Załącznik nr 3 do zapytania ofertowego
Załącznik nr 3 do zapytania ofertowego. ( miejscowość, data) Dotyczy zapytania ofertowego nr 1/BLAU/POKL/2013 Projekt PI-BLAU Badanie Losów Absolwentów Uczelni, nr POKL.04.01.01-00-239/11 jest współfinansowany
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 2 do Zapytania ofertowego nr ZO/3/FO/POPC/2017 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1) Szczegółowy zakres Przedmiotu zamówienia: a) przygotowanie i wdrożenie Platformy internetowej z uwzględnieniem
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby
STAROSTWO POWIATOWE W MIKOŁOWIE ul. Żwirki i Wigury 4a 43-190 Mikołów Centrala tel. 0 (prefix) 32 324 81 00 NIP: 635-15-75-953 Sekretariat fax 0 (prefix) 32 324 81 32 REGON: 276284779 Regionalny Program
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH
załącznik nr 3 do SIWZ pieczęć wykonawcy... OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH Dot.: Dostawa biuletynu informacji publicznej, portalu miejskiego oraz hostingu w ramach
Administracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Profesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Specyfikacja SYSTEMU ELEKTRONICZNEGO OBIEGU DOKUMENTÓW zintegrowany z platformą E-PUAP
Specyfikacja SYSTEMU ELEKTRONICZNEGO OBIEGU DOKUMENTÓW zintegrowany z platformą E-PUAP 1. Architektura Systemu Elektronicznego Obiegu Dokumentów (SEOD) 1.1. Oprogramowanie musi posiadać architekturę trójwarstwową,
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Strona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Szczegółowe wymogi dotyczące dokumentacji
Załącznik nr 5 do UMOWY NR CUI/ZP/PN/10/2014 Szczegółowe wymogi dotyczące dokumentacji 1. Wykonawca zobowiązany jest do opracowania Dokumentacji użytkownika, technicznej i administracyjnej. 2. Dokumentacja
HURTOWNIE DANYCH I BUSINESS INTELLIGENCE
BAZY DANYCH HURTOWNIE DANYCH I BUSINESS INTELLIGENCE Akademia Górniczo-Hutnicza w Krakowie Adrian Horzyk horzyk@agh.edu.pl Google: Horzyk HURTOWNIE DANYCH Hurtownia danych (Data Warehouse) to najczęściej
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Opis techniczny urządzeń wielofunkcyjnych
Opis techniczny urządzeń wielofunkcyjnych Grupa I wysokonakładowe, monochromatyczne urządzenia wielofunkcyjne 5szt. Grupa II wysokonakładowe, kolorowe urządzenia wielofunkcyjne 10 szt. Grupa III monochromatyczne
SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Istnieje możliwość prezentacji systemu informatycznego MonZa w siedzibie Państwa firmy.
system informatyczny wspomagający monitorowanie i planowanie zapasów w przedsiębiorstwie System informatyczny MonZa do wspomagania decyzji managerskich w obszarze zarządzania zapasami jest odpowiedzią
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Instrukcja do opracowania Koncepcji technicznej projektu
Załącznik nr 10 do Regulaminu konkursu Instrukcja do opracowania Koncepcji technicznej projektu e-usługi w sektorze ochrony zdrowia Nr naboru RPPK.02.01.00-IZ.00-18-003/19 Oś priorytetowa II Cyfrowe Podkarpackie
TAK, WYMAGA NIE WYMAGA
Pytania z dnia 07.04.2016 r. w postępowaniu o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostawę wraz z montażem wyświetlacza wielkoformatowego (telebimu) w technologii