Opis Przedmiotu Zamówienia. Zadanie 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opis Przedmiotu Zamówienia. Zadanie 1"

Transkrypt

1 Opis Przedmiotu Zamówienia Zadanie 1 Dostawa oprogramowania do zarządzania bezpieczeństwem teleinformatycznym wraz z 12-miesięcznym nadzorem serwisowym oraz z przeszkoleniem administratorów z funkcjonalności Systemu Ogólne wymogi Zamawiającego odnośnie Systemu do zarządzania bezpieczeństwem teleinformatycznym 1. Udzielenie bezterminowej licencji dla Systemu na następujących warunkach: obsługa 100 urządzeń, dla 4 użytkowników jednoczesnych, bez ograniczenia ilości użytkowników nazwanych i stacji roboczych, bez ograniczeń na ilość danych wprowadzanych do Systemu i gromadzonych w transakcyjnej-relacyjnej bazie 2. Zainstalowanie i skonfigurowanie Systemu na serwerze Zamawiającego w środowisku maszyny wirtualnej Hyper-V z systemem operacyjnym Windows 2012 R2, 8GB RAM, 100GB przestrzeni dyskowej. Relacyjnątransakcyjną bazę danych na potrzeby Systemu dostarcza Wykonawca. 3. Przeszkolenie administratorów Systemu w zakresie korzystania z jego pełnej funkcjonalności, szkolenia muszą się odbyć w siedzibie Zamawiającego. Minimalny czas szkoleń 2 dni w godz Dostarczenie mechanizmu (w postaci skryptu, bądź innego rozwiązania programowego) archiwizacji całości Systemu umożliwiającego odtworzenie kompletnego Systemu na dowolny dzień. 5. Zapewnienie 12-miesięcznego nadzoru serwisowego dla Systemu, obejmującej bezpłatne usuwanie błędów w dostarczonym oprogramowaniu uniemożliwiających lub istotnie utrudniających korzystanie z Systemu. Czas usunięcia błędów oprogramowania umożliwiających korzystanie z funkcji Systemu - max. 48h, czas usunięcia awarii uniemożliwiających korzystanie z Systemu - max. 24h. Wykonawca winien wskazać nr kontaktowy oraz mail służący (lub stronę internetową CRM) do wysyłania zgłoszeń awarii. 6. Przekazanie wszelkich niezbędnych informacji Zamawiającemu o specyfice Systemu oraz informacji technicznych na temat jego prawidłowej eksploatacji. 7. Etapy instalacji oraz świadczenia usług serwisowych Systemu: -Etap 1 - Instalacja i uruchomienie Systemu w wersji standardowej. -Etap 2 - Dostosowanie oraz wdrożenie Systemu w wersji produkcyjnej w terminie do r., -Etap 3 - Optymalizacja oraz przeszkolenie administratorów Systemu 12 tygodni od zakończenia Etapu nr 2. -Etap 4 - Nadzór serwisowy - 12 miesięcy od zakończenia prac przewidzianych w Etapie nr 3. Nadzór serwisowy obejmuje również przystosowanie Systemu do bieżących wymogów Zamawiającego. 8. System musi działać na serwerze i stacjach roboczych jako strona WWW dostępna w dowolnej przeglądarce internetowej (Chrome, Edge, Firefox), bez konieczności instalowania jakichkolwiek dodatków dla prawidłowego jego działania. 9. Interfejs użytkownika Systemu musi być w języku polskim. Musi być przejrzysty i konfigurowalny, poprzez pogrupowanie zawartości w bloki tematyczne, co ma umożliwić łatwe i szybkie wyszukiwanie odpowiednich 10. System musi posiadać zaimplementowane mechanizmy ochrony danych, w tym: rozliczalności, autentykacji oraz uwierzytelniania. 11. System musi być zgodny z przepisami o ochronie danych osobowych, w tym: Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE oraz Ustawy o ochronie Danych Osobowych z dn r. Na czas świadczenia usług serwisowych/gwarancyjnych Wykonawca zobowiązany będzie do podpisania umowy powierzenia danych osobowych. 12. Wykonawca zobowiązany jest do dostarczenia wszystkich komponentów niezbędnych do uruchomienia Systemu w cyklu produkcyjnym.

2 Funkcjonalność szczegółowa Systemu: 1. System musi posiadać zaimplementowane narzędzia umożliwiające: pełnienie nadzoru nad bezpieczeństwem procesów oraz danych elektronicznych wskazanych przez Zamawiającego w obszarze IT, zarządzanie ryzykiem organizacji w obszarze IT, zapewnienie zgodności systemów IT z wymaganiami norm bezpieczeństwa ISO System musi zawierać narzędzia do tworzenia interaktywnej-elektronicznej, dokumentacji systemu teleinformatycznego łącznie ze schematami architektury zabezpieczeń sieci LAN (tzn. mapy pokazującej urządzenia, strefy bezpieczeństwa, zasoby IT, połączenia pomiędzy poszczególnymi węzłami oraz topologię sieci), raportującej informacje nt. bezpieczeństwa w ujęciu technicznym oraz w kontekście procesów działania organizacji. 3. System musi umożliwić dokonanie oceny wpływu incydentu bezpieczeństwa IT na działalność organizacji, np. po wpisaniu adresu IP urządzenia IT związanego z incydentem bezpieczeństwa system wyszuka i zaprezentuje informacje nt. procesów organizacji i klasyfikowanych informacji (m.in. danych osobowych), które mogły zostać naruszone w wyniku incydentu oraz wygeneruje raport z przewidywanych konsekwencji dla organizacji. 4. System musi prezentować techniczne informacje nt. bezpieczeństwa IT z perspektywy działalności organizacji, w tym zapisywanie, wyszukiwanie i prezentowanie co najmniej następujących informacji: procesy działania organizacji, klasyfikacja zbiorów informacji, ważność zasobu IT dla organizacji, właściciel zasobu IT oraz użytkowników posiadających dostęp do zasobów. 5. System musi umożliwiać klasyfikację wrażliwych zbiorów informacji, które są narażone na wystąpienie incydentu bezpieczeństwa. Możliwość definiowania własnego schematu klasyfikacji danych w organizacji (np. dane osobowe z podziałem na podgrupy - dane zwykłe, dane szczególne; dane finansowe; dane stanowiące tajemnicę organizacji) oraz zapewnić wyszukiwanie lokalizacji zasobów IT wraz ze wskazaniem ich na graficznej mapie systemu teleinformatycznego. 6. System musi posiadać funkcjonalność w zakresie modelowania zagrożeń z możliwością symulowania różnych potencjalnych scenariuszy incydentów bezpieczeństwa IT, w tym narzędzia działające na graficznym schemacie zasobów IT, służące m.in. do: wyznaczania źródła zagrożenia zasobu IT wraz z wynikiem analizy ryzyka dla tego zagrożenia, wyświetlania zabezpieczeń zasobu IT przed potencjalnymi źródłami zagrożenia, wyświetlania zabezpieczeń chroniących zasoby IT przed określonym źródłem zagrożenia, wyświetlania lokalizacji zasobów określonego rodzaju, wyświetlania najbardziej narażonych zasobów IT, wyświetlania kluczowych zasobów IT narażonych na awarie, automatycznego szacowania ryzyka dla wszystkich systemów IT zdefiniowanych w elektronicznej dokumentacji. Szacowanie ryzyka powinno odbywać się względem zagrożeń natury informatycznej, m.in. przełamanie zabezpieczeń, wyciek danych, infekcja złośliwym oprogramowaniem, podsłuch infrastruktury sieciowej, ataków ograniczających dostępność usług. 7. System musi zapewnić graficzne narzędzia służące do definiowania wymagań bezpieczeństwa organizacji (m.in. środków ochrony wymaganych dla określonych elementów i obszarów systemu teleinformatycznego) oraz narzędzia do audytowania bezpieczeństwa względem tych wymagań. Narzędzia systemu powinny umożliwić na m.in.: zweryfikowanie, czy stan bezpieczeństwa systemu teleinformatycznego odpowiada specyficznym wymaganiom organizacji, wyznaczanie zasobów IT o wysokim poziomie ryzyka, które nie posiadają wymaganych zabezpieczeń, wskazywanie zasobów IT o krytycznym znaczeniu dla organizacji, które nie posiadają odpowiednich zabezpieczeń. 8. System musi zawierać narzędzia do tworzenia i przeszukiwania elektronicznej dokumentacji prezentujące wyniki w postaci czytelnych grafik. 9. Możliwość odwołania się z poziomu funkcjonalności systemu do bazy wiedzy eksperckiej pozwalającej ocenić poprawność projektu zabezpieczeń. Ocena powinna obejmować efektywność zastosowanych mechanizmów sieciowych oraz lokalnych w odniesieniu do potencjalnych wektorów ataków. Z tytułu korzystania z bazy eksperckiej Zamawiający nie może ponosić dodatkowych kosztów. 10. System musi posiadać możliwość definiowania procesów organizacji oraz zależności od innych procesów, a także zapewnić możliwość definiowania czasów ich aktywności (np. spodziewana aktywność procesu

3 praca biurowa w dniach roboczych od godz do 15.00). Zależności powinny być prezentowane w postaci graficznej. 11. System musi zapewnić mechanizm określenia dozwolonej komunikacji sieciowej dla każdego zasobu IT oraz prezentację tych informacji w formie graficznej. 12. Elektroniczna dokumentacja zapisana w systemie musi umożliwić automatyczne wyszukiwanie pojedynczych punktów awarii sieci i systemów IT, których uszkodzenie spowoduje zablokowanie zdefiniowanych przez Zamawiającego krytycznych procesów organizacji. 13. System musi posiadać interfejs pozwalający na definiowanie nowych warunków szacowania ryzyka wpływających bezpośrednio na wynik dotychczasowej analizy w zakresie pojawienia się nowych podatności oraz środków zaradczych podjętych przez Zamawiającego w celu obniżenia ryzyka. 14. System musi - w czytelnej formie graficznej - umożliwić prezentację i identyfikację aktualnego stanu bezpieczeństwa, m.in. wyświetlenie procesów organizacji zagrożonych przez pojedyncze punkty awarii, procesów lub urządzeń IT narażonych w sposób szczególny na podatności. 15. System musi mieć możliwość na dostosowanie zakresu i prezentacji danych indywidualnie dla każdego zalogowanego użytkownika. 16. Możliwość integracji Sytemu z systemami zewnętrznymi w zakresie wymiany informacji odnośnie statusu urządzeń, oprogramowania. 17. System powinien zapewnić możliwość wykrywania topologii sieci fizycznej oraz jej wizualizacji na podstawie następujących protokołów sieciowych: SNMP (w wersji 2 i 3), LLDP, CDP. 18. System musi zapewnić parsowanie odbieranych zdarzeń w formacie SYSLOG. 19. System musi umożliwiać definiowanie parserów dla niestandardowych formatów logów. 20. System musi posiadać interfejs pozwalajcy na tworzenie predefionowanych-własnych reguł parsujących z wykorzystaniem wyrażeń regularnych. 21. System musi posiadać predefiniowany zestaw parserów zdarzeń. 22. System musi umożliwiać przeszukiwanie logów z uwzględnieniem filtrowania po sparsowanych polach. 23. System musi posiadać funkcjonalność korelacji danych w czasie rzeczywistym w celu wyszukiwania powiązań pomiędzy zdarzeniami z różnych systemów. Wszystkie logi powinny być normalizowane, kategoryzowane oraz poddawane kontroli zdefiniowanym regułom wyszukiwania incydentów. 24. System musi pozwolić na określenie zakresu czasu oraz warunków dla zdarzeń które mają zostać odrzucone, poddane regułom korelacyjnych lub zagregowane. 25. System musi pozwolić na definiowanie różnych wartości oknien czasowych w zależności od rodzajów przetwarzanych zdarzeń celem efektywnego wykorzystania zasobów sprzętowych w regułach korelacji. 26. Rozwiązanie musi umożliwić korelację zdarzeń pochodzących z różnych urządzeń, punktów końcowych i aplikacji z anomaliami wykrywanymi w przepływach sieciowych oraz podatności pozyskanych bezpośrednio ze skanerów aplikacyjnych i bazy Common Vulnerabilities and Exposures (CVE). 27. System musi korelować zdarzenia wysyłane z innych systemów w tym systemów zabezpieczeń, względem informacji zawartych w elektronicznej dokumentacji. 28. Silnik korelacyjny Systemu musi bazować na informacjach z elektronicznej dokumentacji oraz algorytmach umożliwiając tym samym szczegółową analizę potencjalnego wektora ataku w kontekście braku adekwatnych zabezpieczeń, ryzyka przełamania zabezpieczeń oraz potencjalnych konsekwencji naruszeń bezpieczeństwa. 29. System musi posiadać zaimplementowany mechanizm definiowania reguł analizy incydentów dla każdego odbieranego zdarzenia bądź grupy zdarzeń. Reguły muszą umożliwiać korelację informacji technicznych pochodzących ze zdarzenia przekazanego z innych systemów (m.in. adres IP, kategoria) z parametrami zdefiniowanymi w elektronicznej dokumentacji (m.in. krytyczność zasobu, klasyfikowane informacje, procesy organizacji) oraz aktualnymi incydentami bezpieczeństwa. 30. System musi posiadać predefiniowany zestaw reguł analizy incydentów. 31. System musi mieć możliwość kategoryzacji każdego rodzaju przetwarzanych logów (przypisania zdarzenia do określonej grupy zdarzeń np. logowanie, wylogowanie, zmiana uprawnień, atak brute force, malware, exploit, suspicious, vulnerability, DoS itp.) 32. System powinien zapewnić mechanizmy umożliwiające rozpoznanie systemów IT oraz zapisanie wyników w elektronicznej dokumentacji, zapewniając: możliwość wykrywania zasobów oraz ich parametrów na podstawie wyników przynajmniej jednego skanera podatności, możliwość wykrywania zasobów oraz ich parametrów na podstawie wyników przynajmniej jednego skanera sieciowego, możliwość wykrywania zasobów oraz ich parametrów przy wykorzystaniu protokołu WMI,

4 możliwość wykrywania zasobów oraz ich parametrów przy wykorzystaniu skryptów SSH oraz PowerShell, możliwość wykrywania parametrów urządzeń fizycznych za pośrednictwem protokołu SNMP ver. 2 i 3. Zadanie 2 Dostawa oprogramowania do monitoringu oraz raportowania sieci i urządzeń IT (serwery fizyczne i wirtualne, switche, routery, firewalle, drukarki, kontrolery domen, bazy danych) oraz usług wskazanych przez Zamawiającego wraz z 12-miesięcznym wsparciem technicznym. Wymogi Zamawiającego w zakresie licencjonowania oraz metodologii wdrożenia Systemu 1. Udzielenie bezterminowej licencji dla Systemu na następujących warunkach: dla 4 użytkowników jednoczesnych, bez ograniczenia ilości użytkowników nazwanych i stacji roboczych, bez ograniczeń na ilość danych wprowadzanych do Systemu i gromadzonych w transakcyjnej, relacyjnej bazie Ilość urządzeń objętych monitoringiem 50 szt. 2. Zainstalowanie i skonfigurowanie Systemu na serwerze Zamawiającego w środowisku maszyny wirtualnej Hyper-V z systemem operacyjnym Windows 2012 R2, 8GB RAM, 100GB przestrzeni dyskowej. Relacyjną-transakcyjną bazę danych na potrzeby Systemu dostarcza Wykonawca. 3. Przeszkolenie administratorów Systemu w zakresie korzystania z jego pełnej funkcjonalności, szkolenia muszą się odbyć w siedzibie Zamawiającego. Minimalny czas szkoleń 1 dzień w godz Dostarczenie mechanizmu (w postaci skryptu, bądź innego rozwiązania programowego) archiwizacji całości Systemu umożliwiającego odtworzenie kompletnego Systemu na dowolny dzień. 5. Zapewnienie 12-miesięcznej gwarancji powdrożeniowej dla Systemu, obejmującej bezpłatne usuwanie błędów w dostarczonym oprogramowaniu uniemożliwiających lub istotnie utrudniających korzystanie z Systemu. Czas usunięcia błędów oprogramowania umożliwiających korzystanie z Systemu - max. 48h, czas usunięcia awarii uniemożliwiających korzystanie z Systemu - max. 24h. Wykonawca winien wskazać nr kontaktowy oraz mail służący (lub stronę internetową CRM) do wysyłania zgłoszeń awarii. 6. Przekazanie wszelkich niezbędnych informacji Zamawiającemu o specyfice Systemu oraz informacji technicznych na temat jego prawidłowej eksploatacji. 7. Etapy instalacji oraz świadczenia usług serwisowych Systemu: -Etap 1 - Instalacja i uruchomienie Systemu oraz przeszkolenie administratorów - w terminie do r.; -Etap 2 - Opieka Gwarancyjna - 12 miesięcy od zakończenia prac przewidzianych w Etapie nr System musi działać na serwerze i stacjach roboczych jako strona WWW dostępna w dowolnej przeglądarce internetowej (Chrome, Edge, Firefox), bez konieczności instalowania jakichkolwiek dodatków dla prawidłowego jego działania. 9. Interfejs użytkownika Systemu musi być w języku polskim. Musi być przejrzysty i konfigurowalny, poprzez pogrupowanie zawartości w bloki tematyczne, co ma umożliwić łatwe i szybkie wyszukiwanie odpowiednich 10. System musi posiadać zaimplementowane mechanizmy ochrony danych, w tym: rozliczalności, autentykacji oraz uwierzytelniania. 11. System musi być zgodny z przepisami o ochronie danych osobowych, w tym: Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE oraz Ustawy o ochronie Danych Osobowych z dn r. Na czas świadczenia usług serwisowych/gwarancyjnych Wykonawca zobowiązany będzie do podpisania umowy powierzenia danych osobowych. 12. Dostarczenie wszystkich komponentów niezbędnych do uruchomienia oprogramowania w cyklu produkcyjnym.

5 Funkcjonalność szczegółowa Systemu: 1. Monitorowanie pracy urządzeń sieciowych, serwerów, aplikacji, analizy wysycenia pasma oraz zarządzania konfiguracją sieci, adresacją IP i rejestrami zdarzeń. 2. Centralne monitorowanie zdarzeń systemów operacyjnych klasy Windows oraz systemów obsługujących zdarzenia typu syslog, monitoring atrybutów urządzeń sieciowych w oparciu o protokoły SNMP, WMI, CLI. 3. Ergonomiczna centralizacja monitoringu możliwość definiowania własnych szablonów widoków. 4. Automatyczne generowanie map sieci warstwy I oraz II modelu OSI. 5. Zarządzanie pułapkami SNMP. 6. Wsparcie dla Cisco IPSLA (monitoring VoIP i WAN RTT). 7. Zaimplementowany moduł umożliwiający generowanie raportów wg kryteriów określonych przez administratora programu. 8. Możliwość zdefiniowania szablonów powiadomień (SMS, , skrypt). 9. Monitoring serwerów poprzez inspekcję zdarzeń, serwisów i procesów w systemie operacyjnym. 10. Monitoring maszyn wirtualnych Hyper-V, Vmware. 11. Monitoring skryptów Powershell, Linux shell script, VBScript, Perl i Python. 12. Monitoring serwerów aplikacyjnych, bazodanowych i webowych w tym monitorowanie usług Active Directory, baz MS SQL, Oracle oraz innych systemów agregacji 13. Monitorowanie dostępności i wydajności urządzeń sieciowych. 14. Monitoring urządzeń VoIP. 15. Zarządzanie konfiguracją urządzeń sieciowych. 16. Analiza ruchu sieciowego, wykrywanie anomalii ruchu oraz ich raportowanie. 17. Monitorowanie zdalnych lokacji przy wykorzystaniu lokalnych serwerów dostarczających informacje do centralnego serwera monitorującego. 18. Bieżący monitoring infrastruktury IT - w przypadku awarii serwera zarządzającego jego role powinien przejąć serwer zapasowy. 19. Automatyzacja działań przy pomocy modułu IT Workflow. 20. Możliwość zarządzania adresami IP i portami na przełącznikach sieciowych. 21. Zaimplementowany moduł archiwizacji logów. 22. Baza danych opensource bez ponoszenia kosztów za jej utrzymanie. 23. Wizualizacja monitoringu - serwer www z obsługą https. 24. Możliwość przydziału uprawnień dla poszczególnych użytkowników. 25. Możliwość instalacji klientów programu na urządzeniach mobilnych (system Android ver. min. 7.0) 26. Możliwość integracji z systemami HelpDesk (w tym z GLPI). 27. Podgląd najpopularniejszych aplikacji w sieci w oparciu o technologię netflow. 28. Weryfikacja polityk QoS dzięki badaniu znaczników DSCP. 29. Analiza wysycenia puli adresów IP w segmentach sieci. 30. Weryfikacja portów przełączników sieciowych pod kątem podłączonych urządzeń. Zadanie 3 Rozszerzenie licencji o 50 szt. na oprogramowanie antywirusowe ESET Endpoint Antivirus Suite (ochrona stacji roboczych, urządzeń mobilnych, serwerów plików, wirtualnych stacji roboczych, wirtualnych serwerów) 1. Identyfikator publiczny posiadanej licencji dostępny u Zamawiającego.

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Postępowanie pod nazwą Program komputerowy do rejestracji zleceń, przyjmowania próbek i wystawiania sprawozdań

Postępowanie pod nazwą Program komputerowy do rejestracji zleceń, przyjmowania próbek i wystawiania sprawozdań Postępowanie pod nazwą Program komputerowy do rejestracji zleceń, przyjmowania próbek i wystawiania sprawozdań 1. przedmiotu zamówienia Przedmiotem zamówienia jest wdrożenie systemu do zarządzania laboratorium

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Opis przedmiotu zamówienia (zwany dalej OPZ )

Opis przedmiotu zamówienia (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej

Bardziej szczegółowo

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk Załącznik nr 4 do SIWZ Opis Przedmiotu Zamówienia Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk Wymagania funkcjonalne Oprogramowania Help Desk Słownik pojęć: Lp.

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

1. WYMAGANIA TECHNICZNE

1. WYMAGANIA TECHNICZNE Szczegółowy opis przedmiotu zamówienia na system informatyczny do obsługi budżetu obywatelskiego województwa mazowieckiego na potrzeby Urzędu Marszałkowskiego Województwa Mazowieckiego w Warszawie 1. WYMAGANIA

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Wymagania dla systemu analizy i zarządzania zdarzeniami.

Wymagania dla systemu analizy i zarządzania zdarzeniami. Wymagania dla systemu analizy i zarządzania zdarzeniami. System zarządzania logami (SIEM) ma zapewnić mechanizmy nadzoru nad całością wdrożonych systemów w zakresie bezpieczeństwa i ciągłości działania

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

SecureVisio. Funkcje i zastosowania

SecureVisio. Funkcje i zastosowania SecureVisio Funkcje i zastosowania SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia): Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Szczegółowy zakres rzeczowy

Szczegółowy zakres rzeczowy Szczegółowy zakres rzeczowy I. Zamówienie obejmuje: 1. Wykonanie inwentaryzacji indywidualnych systemów grzewczych zgodnie z pkt. II. 1. 2. Opracowanie bazy danych źródeł niskiej emisji zgodnie z pkt.

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA BL-VI.272.94.2012 zał. nr 2 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. PRZEDMIOT ZAMÓWIENIA OBEJMUJE: 1. Dostawę, instalację i uruchomienie Systemu do zarządzania projektami dla Programu Ochrony

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO Zapytanie ofertowe nr 1/2014 Wrocław, dn. 29.01.2014 Lemitor Ochrona Środowiska Sp. z o. o. ul. Jana Długosza 40, 51-162 Wrocław tel. recepcja: 713252590, fax: 713727902 e-mail: biuro@lemitor.com.pl NIP:

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych maszyn wirtualnych na potrzeby Centrum Projektów Informatycznych Wersja: 2.0 Strona 1

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Vulnerability Management. Vulnerability Assessment. Greenbone GSM Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS). Do Wykonawców Wrocław, 12.06.2015r. CUI-DOAZ.331.10.2015 CUI/ZP/PN/10/2015/11/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Rozwój CRM - Opracowanie i wdrożenie aplikacji mobilnej CRM

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot ZAŁĄCZNIK nr 1 do Zapytania ofertowego 01/05/2018/BM OFERTA NR.. Miejscowość, data Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy 6 81-718 Sopot Oferta dotyczy zapytania ofertowego

Bardziej szczegółowo

Załącznik nr 3 do zapytania ofertowego

Załącznik nr 3 do zapytania ofertowego Załącznik nr 3 do zapytania ofertowego. ( miejscowość, data) Dotyczy zapytania ofertowego nr 1/BLAU/POKL/2013 Projekt PI-BLAU Badanie Losów Absolwentów Uczelni, nr POKL.04.01.01-00-239/11 jest współfinansowany

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 do Zapytania ofertowego nr ZO/3/FO/POPC/2017 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1) Szczegółowy zakres Przedmiotu zamówienia: a) przygotowanie i wdrożenie Platformy internetowej z uwzględnieniem

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby STAROSTWO POWIATOWE W MIKOŁOWIE ul. Żwirki i Wigury 4a 43-190 Mikołów Centrala tel. 0 (prefix) 32 324 81 00 NIP: 635-15-75-953 Sekretariat fax 0 (prefix) 32 324 81 32 REGON: 276284779 Regionalny Program

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH

OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH załącznik nr 3 do SIWZ pieczęć wykonawcy... OPIS JAKOŚCIOWY (wymagania minimalne) ZESTAWIENIE PARAMETRÓW GRANICZNYCH Dot.: Dostawa biuletynu informacji publicznej, portalu miejskiego oraz hostingu w ramach

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Specyfikacja SYSTEMU ELEKTRONICZNEGO OBIEGU DOKUMENTÓW zintegrowany z platformą E-PUAP

Specyfikacja SYSTEMU ELEKTRONICZNEGO OBIEGU DOKUMENTÓW zintegrowany z platformą E-PUAP Specyfikacja SYSTEMU ELEKTRONICZNEGO OBIEGU DOKUMENTÓW zintegrowany z platformą E-PUAP 1. Architektura Systemu Elektronicznego Obiegu Dokumentów (SEOD) 1.1. Oprogramowanie musi posiadać architekturę trójwarstwową,

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Szczegółowe wymogi dotyczące dokumentacji

Szczegółowe wymogi dotyczące dokumentacji Załącznik nr 5 do UMOWY NR CUI/ZP/PN/10/2014 Szczegółowe wymogi dotyczące dokumentacji 1. Wykonawca zobowiązany jest do opracowania Dokumentacji użytkownika, technicznej i administracyjnej. 2. Dokumentacja

Bardziej szczegółowo

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE BAZY DANYCH HURTOWNIE DANYCH I BUSINESS INTELLIGENCE Akademia Górniczo-Hutnicza w Krakowie Adrian Horzyk horzyk@agh.edu.pl Google: Horzyk HURTOWNIE DANYCH Hurtownia danych (Data Warehouse) to najczęściej

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Opis techniczny urządzeń wielofunkcyjnych

Opis techniczny urządzeń wielofunkcyjnych Opis techniczny urządzeń wielofunkcyjnych Grupa I wysokonakładowe, monochromatyczne urządzenia wielofunkcyjne 5szt. Grupa II wysokonakładowe, kolorowe urządzenia wielofunkcyjne 10 szt. Grupa III monochromatyczne

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Istnieje możliwość prezentacji systemu informatycznego MonZa w siedzibie Państwa firmy.

Istnieje możliwość prezentacji systemu informatycznego MonZa w siedzibie Państwa firmy. system informatyczny wspomagający monitorowanie i planowanie zapasów w przedsiębiorstwie System informatyczny MonZa do wspomagania decyzji managerskich w obszarze zarządzania zapasami jest odpowiedzią

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Instrukcja do opracowania Koncepcji technicznej projektu

Instrukcja do opracowania Koncepcji technicznej projektu Załącznik nr 10 do Regulaminu konkursu Instrukcja do opracowania Koncepcji technicznej projektu e-usługi w sektorze ochrony zdrowia Nr naboru RPPK.02.01.00-IZ.00-18-003/19 Oś priorytetowa II Cyfrowe Podkarpackie

Bardziej szczegółowo

TAK, WYMAGA NIE WYMAGA

TAK, WYMAGA NIE WYMAGA Pytania z dnia 07.04.2016 r. w postępowaniu o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostawę wraz z montażem wyświetlacza wielkoformatowego (telebimu) w technologii

Bardziej szczegółowo