SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
|
|
- Marian Urban
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu sieciowego UTM dla Sądu Apelacyjnego w Lublinie Nr specyfikacji Nazwa urządzenia Ilość Specyfikacja 1.1 UTM 1 komplet Specyfikacja 1.2 Szafa przemysłowa 2 sztuki Specyfikacja 1.1 UTM Łącznie: 1 komplet Oferowany model... Producent... Lp. Nazwa komponentu Wymagane minimalne 1. Komplet Klaster dwóch identycznych urządzeń wchodzących w skład wielozadaniowego systemu zabezpieczeń sieciowych 2. Wymagania na pojedyncze urządzenie System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze systemu musi występować sprzętowa separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta. 2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. 3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 2 Gb/s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 1 Gb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż jednoczesnych połączeń. 4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10/100/1000. Musi być możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych (SFP). 5. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach. 1
2 6. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 10 wirtualnych ruterów posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły routingu dynamicznego, nie mniej niż BGP, RIP i OSPF. 7. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. 8. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. 9. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ). 10. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona IntrusionPrevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL. 11. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. 12. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. 13. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of LeastPrivilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama. 14. System zabezpieczeń musi identyfikować co najmniej 1500 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS, nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, emule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). 15. System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia routingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. 16. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. 17. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encryptedppt, pptx, xls, szyfrowany xls, xlsx, rar, 2
3 szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. 18. System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików. 19. System zabezpieczeń musi posiadać możliwość analizy w chmurze przesyłanych w sieci plików wykonywalnych (co najmniej exe) pod kątem wykrywania złośliwych programów. System zabezpieczeń przesyła pliki do analizy w chmurze utrzymywanej przez producenta zabezpieczeń. Producent musi zapewnić dostarczenie sygnatury dla nowo wykrytego złośliwego kodu w gwarantowanym czasie poniżej 60 minut. 20. System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. 21. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. 22. System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny 23. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej. 24. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP 25. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. 26. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. 27. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. 28. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji. 29. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk (minimum 160 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest 3
4 wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. 30. System zabezpieczeń musi posiadać możliwość rozbudowy o komponent centralnego zarządzania pochodzący od tego samego producenta i umożliwiający jednolite zarządzanie wieloma urządzeniami. Centralny system zarządzania musi posiadać możliwość uruchomienia w postaci maszyny wirtualnej działającej na systemie VMWare ESX Server. 31. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. 32. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim w autoryzowanym ośrodku edukacyjnym. 33. Dodatkowo Wraz z produktem wymagane jest dostarczenie opieki technicznej ważnej przez okres 3 lat. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz jego autoryzowanego polskiego przedstawiciela, dostęp do nowych wersji oprogramowania, aktualizację bazy ataków IPS, definicji wirusów, usługi w chmurze w zakresie wykrywania złośliwego kodu oraz bazy kategorii stron WWW, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. 4
5 Specyfikacja 1.2: Szafa przemysłowa Łącznie 2 szt. Oferowany model... Producent... L.p. Parametr Wymagania minimalne 1. Wymiary Szerokość: max. 750 mm Głębokość: min mm 2. Wysokość użytkowa 48U 3. Obciążenie Statyczne: min kg Dynamiczne: min kg 4. Drzwi przednie 16 gauge Umożliwiające otwieranie się w obie strony Wyposażone w linki uziemiające Montowane za pomocą wyciąganych bolców 5. Drzwi tylne 16 gauge Otwierane, dzielone, odłączane Wyposażone w linki uziemiające 6. Panele boczne 18 gauge 7. Osłona górna 18 gauge Co najmniej 6 różnej wielkości przepustów kablowych 8. Słupki pionowe 16 gauge 9. Szyny mocujące EIA 14 gauge 10. Stabilizacja Nóżki poziomujące 11. Chłodzenia Perforacja w drzwiach czołowych zapewniająca co najmniej 0.5 cm2 wolnego miejsca 12. Kolor Czarny 13. Dodatkowo Pionowa szyna mocująca musi mieć ponumerowane miejsca U Tylny kanał do zarządzania kablami Tylny kanał przystosowany do montażu listw PDU Obudowa musi być dostarczona w postaci całkowicie zmontowanej Montaż bez użycia narzędzi Kółka nastawne 14. Potwierdzenia EIA-310-E zgodności 5
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
WZÓR. W dniu... w Olsztynie pomiędzy:
WZÓR Załącznik nr UMOWA nr... (zamówienie publiczne) W dniu... w Olsztynie pomiędzy: Do części IV postępowania.. 1. Gminą Olsztyn, Pl. Jana Pawła II 1, 10-101 Olsztyn, NIP 739-384-70-26, reprezentowaną
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu.. Lp. Nazwa składnika/parametru technicznego sprzętu Minimalne wymagania Zamawiającego w zakresie składników i parametrów
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA na dostawę 5 zintegrowanych urządzeń bezpieczeństwa dla Mazowieckiej Jednostki Wdrażania Programów Unijnych I. Wymagania podstawowe: 1. System zabezpieczeń firewall
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego:
Zp 2130-22/16 Załącznik Nr 1 do SIWZ Załącznik Nr 1 do umowy SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego: Nr specyfikacji Nazwa
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług
Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Załącznik nr 3 do siwz - Opis przedmiotu zamówienia po zmianie odp.1 1. Storage serwer 1szt. CPV: 30233141-1, Nadmiarowa macierz niezaleŝnych dysków
Załącznik nr 3 do siwz - Opis przedmiotu zamówienia po zmianie odp.1 1. Storage serwer 1szt. CPV: 30233141-1, Nadmiarowa macierz niezaleŝnych dysków Maksymalna ilość dysków 12x3,5 SATA/SAS, moŝliwość rozbudowy
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Opis przedmiotu zamówienia załącznik nr 6 do SIWZ
Przedmiotem jest stworzenie bezpiecznego punktu styku sieci z Internetem przy wykorzystaniu urządzeń typu firewall/utm, dostawa i instalacja przełączników sieciowych oraz zasilaczy UPS. II.1. Dostarczyć
WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę
WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa
Szczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Dostawa systemu ochrony styku z sieci typu Next Generation Firewall (NGF) oraz przełączników szkieletowych 1. Wymagania ogólne: Przedmiotem zamówienia jest dostawa:
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
KAM-TECH sklep internetowy Utworzono : 03 marzec 2015
MONITORING IP > akcesoria IP > Model : - Producent : TP-LINK Gigabitowe porty zapewniają pełną prędkość transmisji danych Rozbudowane funkcje zabezpieczające ruch sieciowy, w tym obsługa VLAN 802.1Q, Port
DOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
OPIS PRZEDMIOTU ZAMÓWIENIA
I. Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej oraz mobilnego Internetu przez okres 12 miesięcy. II. Przedmiot zamówienia obejmuje: 1. Wykonawca przejmie
OFERTA Nazwa Wykonawcy (wykonawców występujących wspólnie):... ADRES:... TEL.:... REGON:... NIP:... Adres e-mail do korespondencji: @...
Formularz ofertowy. Pieczęć Wykonawcy OFERTA Nazwa Wykonawcy (wykonawców występujących wspólnie):... ADRES:... TEL.:... REGON:... NIP:... Adres e-mail do korespondencji: @... Muzeum Sztuki Nowoczesnej
1. Wprowadzenie... 13
Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w
I. 1) NAZWA I ADRES: Telewizja Polska S.A. w Warszawie Oddział w Krakowie, ul. Krzemionki 30,
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.tvp.pl/zamowienia_publiczne Kraków: Zakup krosownicy automatycznej wizyjnej SD/HD 128 x 128 z
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA
Nazwa kwalifikacji: MontaŜ i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 02 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia
(12) OPIS OCHRONNY WZORU PRZEMYSŁOWEGO
RZECZPOSPOLITA POLSKA (12) OPIS OCHRONNY WZORU PRZEMYSŁOWEGO (19) PL (11) 16430 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 15510 (22) Data zgłoszenia: 20.10.2009 (51) Klasyfikacja:
INSTRUKCJA BHP PRZY RECZNYCH PRACACH TRANSPORTOWYCH DLA PRACOWNIKÓW KUCHENKI ODDZIAŁOWEJ.
INSTRUKCJA BHP PRZY RECZNYCH PRACACH TRANSPORTOWYCH DLA PRACOWNIKÓW KUCHENKI ODDZIAŁOWEJ. I. UWAGI OGÓLNE. 1. Dostarczanie posiłków, ich przechowywanie i dystrybucja musza odbywać się w warunkach zapewniających
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
PRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Pytania i odpowiedzi oraz zmiana treści SIWZ
Warszawa, dnia 08.11.2013 r. Pytania i odpowiedzi oraz zmiana treści SIWZ Dotyczy: postępowania na rozbudowę sieci lokalnej, strukturalnej i dedykowanej 230V w budynku Teatru Wielkiego Opery Narodowej,
Załącznik nr 2 WYMAGANIA DLA UZUPEŁNIAJĄCEGO OPROGRAMOWANIA JEDNOSTKI CENTRALNEJ SYSTEMU MONITOROWANIA JAKOŚCI ENERGII ELEKTRYCZNEJ
Załącznik nr 2 WYMAGANIA DLA UZUPEŁNIAJĄCEGO OPROGRAMOWANIA JEDNOSTKI CENTRALNEJ SYSTEMU MONITOROWANIA JAKOŚCI ENERGII ELEKTRYCZNEJ SPIS TREŚCI 1. WYMAGANIA OGÓLNE... 2 2. WYMAGANIA I PARAMETRY OBOWIĄZKOWE...
2.1 INFORMACJE OGÓLNE O SERII NX
ASTOR KATALOG SYSTEMÓW STEROWANIA HORNER APG 2.1 INFORMACJE OGÓLNE O SERII NX Wyświetlacz graficzny, monochromatyczny o rozmiarach 240 x 128 lub 128 x 64 piksele. 256 kb pamięci programu. 2 porty szeregowe.
PX319. Driver LED 1x2A/48V INSTRUKCJA OBSŁUGI
PX319 Driver LED 1x2A/48V INSTRUKCJA OBSŁUGI R SPIS TREŚCI 1. Opis ogólny... 3 2. Warunki bezpieczeństwa... 3 3. Opis złączy i elementów sterowania... 4 4. Ustawianie adresu DMX... 5 4.1. Ustawienia funkcji
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie Zoptymalizuj eksploatację podstacji SN/NN Web-enabled Power & Control Monitoring podstacji SN/NN W200 / W500 przy użyciu standardowej
Formularz cenowo przedmiotowy
... (pieczątka Wykonawcy) Formularz cenowo przedmiotowy do postępowania o zamówienie publiczne na: dzierżawę 1 sztuki fabrycznie nowego kolorowego urządzenia wielofunkcyjnego (kopiarka, drukarka, skaner)
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Deklaracja zgodności oferowanych parametrów sprzętu i wyrobów z opisem przedmiotu zamówienia. Marka, typ, model...
Możliwość wykonania wszystkich pomiarów przewidzianych normą PN- EN 61557, tj.: Miernik wielofunkcyjny szt. 1 - impedancji pętli zwarciowej - parametrów wyłączników RCD - rezystancji izolacji - rezystancji
Opis przedmiotu zamówienia
Załącznik nr 1 do siwz Załącznik nr 1 do umowy nr. z dnia Opis przedmiotu zamówienia Etap 1 - Uruchomienie dostępu do szerokopasmowego Internetu w jednostkach podległych Powiatowi Skarżyskiemu Wykonanie
Sekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna
Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Opis Przedmiotu Zamówienia
Załącznik nr 6 do SIWZ BZP.2410.9.2019.PM Opis Przedmiotu Zamówienia Spis treści 1. Wprowadzenie... 2 2. Firewall... 2 3. Konsola zarządzania... 11 1. Wprowadzenie Celem zakupu jest zwiększenie bezpieczeństwa
PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów
I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie
Siemens IO-Link. Smart TIA integration of sensors and actuators
Siemens IO-Link Smart TIA integration of sensors and actuators IO-Link Integracja z TIA (SIMATIC) Siemens IO-Link Dost pne produkty Modu Master IO-Link Modu y IO Modu y obiektowe Oprogramowanie STEP 7
IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław
IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław 450000-ILGW-253-12/12 Według rozdzielnika Dotyczy: Przetargu nieograniczonego na Zaprojektowanie, wykonanie/dostosowanie
Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70
Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. galkor@galkor.pl www.galkor.pl Precyzyjna kontrola przebiegu procesu produkcyjnego Wizualizacja dająca pełen obraz produkcji Parametryzacja pracy urządzeń
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
KARTA INFORMACYJNA Ładowarka kołowa przegubowo-teleskopowa
OPINIA TECHNICZNA NR 3166/BK/09/2015 KARTA INFORMACYJNA Ładowarka kołowa przegubowo-teleskopowa Schaffer 6370T, S/N: 4670B030 Wykonał: mgr inż. Bartłomiej Kosma Rzeczoznawca ds. wyceny pojazdów, maszyn
Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie
WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie
ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SĄD OKRĘGOWY w LUBLINIE ul. Krakowskie Przedmieście 43 20-076 Lublin Lublin, dnia 22 października 2013 r. D.ZP-2820/8/13 ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Na podstawie art. 38 ust.
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI
Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,
SZAFY SERWEROWE 19 TYP ACE
SZAFY SERWEROWE 19 TYP AE Numeracja belek umożliwia komfortowy montaż Zastosowanie: Szafy Typu AE są idealnym rozwiązaniem do instalacji serwerów, rozwiązań teleinformatycznych oraz wszelkich innych urządzeń
SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania :
Cz. 1) SPECYFIKACJA Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : 1. ochrona antywirusowa stacji roboczych (Windows 7 32-bit i
OPIS TECHNICZNY DO PROJEKTU BUDOWLANEGO SIŁOWNI TERENOWEJ
OPIS TECHNICZNY DO PROJEKTU BUDOWLANEGO SIŁOWNI TERENOWEJ 1 Dane wyjściowe 1.1 Przedmiot i podstawa opracowania Przedmiotem opracowania jest dokumentacja projektowa budowy siłowni terenowej na dz. nr ewid.
Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika
24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch Podręcznik użytkownika SPIS TREŚCI 1 ZAWARTOŚĆ OPAKOWANIA... 3 2 OPIS PRODUKTU... 3 2.1 Model...3 2.2 Właściwości
Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO. z dnia 24 września 2013 r.
MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO z dnia 24 września 2013 r. w sprawie regulaminu Zarządu
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
ANKIETA - Internet w szkołach
ANKIETA - Internet w szkołach I. Wstęp Szanowni Państwo, Minister Edukacji Narodowej Anna Zalewska oraz Minister Cyfryzacji Anna Streżyńska pracują wspólnie nad programem, którego celem jest dostarczenie
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
INFORMATOR TECHNICZNY WONDERWARE
Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)
INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń
INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń radiowych oraz wyrobów wykorzystujących energię podlegających
INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201
INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą
Zapytanie ofertowe nr 1/2013 na zakupu sprzętu i oprogramowania
Europrojekt Gdańsk Spółka Akcyjna Gdańsk 21 czerwca 2013 roku ul. Nadwiślańska 55 80-680 Gdańsk Zapytanie ofertowe nr 1/2013 na zakupu sprzętu i oprogramowania Program Operacyjny Innowacyjna Gospodarka
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN
Uniwersalna architektura dla Laboratorium Wirtualnego Grant badawczy KBN Agenda Wstęp Założenia Funkcjonalność Cele badawcze i utylitarne Urządzenia w projekcie Proponowany zakres współpracy Podsumowanie
Załącznik nr 2 do SIWZ. 1.Router
Załącznik nr 2 do SIWZ 1.Router Przedmiotem zamówienia jest router ze zintegrowanym firewallem, tunelami VPN i mechanizmami QoS dla sieci, której obciążenie nie przekracza 30 tysięcy aktywnych sesji, a
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.umlub.pl
1 z 8 2012-03-26 14:57 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.umlub.pl Lublin: Dostawa i montaż inkubatorów i komór laminarnych dla
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Wykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia 214/IH/PN/13/2014. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny.
Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia 214/IH/PN/13/2014 Pakiet 1 (Gdańsk) Tabela 1 Komputer przenośny Lp. Opis minimalnych wymagań lub konfiguracji 1. W zakresie zastosowania 1.1. Komputer
OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
(PROJEKT) UMOWA W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA DOSTAWY SPRZĘPU, OPROGRAMOWANIA I USŁUG INFORMATYCZNYCH DLA POWIATOWEGO URZĘDU PRACY W BYDGOSZCZY
POWIATOWY URZĄD PRACY W BYDGOSZCZY 85-950 Bydgoszcz, ul. Toruńska 147 tel. 52 36 04 300, fax 52 36 04 341 e-mail: sekretariat@pup.bydgoszcz.pl www.pup.bydgoszcz.pl Załącznik nr 7 do SIWZ Znak : PUP-OA-2510-06/JG/12
PLNG/PO/AK/1173/2013 Warszawa, dnia 26.06.2013 r.
PLNG/PO/AK/1173/2013 Warszawa, dnia 26.06.2013 r. Wykonawcy w postępowaniu RZ/36/ZP/2013/PLNG Dotyczy: postępowania o udzielenie zamówienia publicznego na Dostawę i instalację infrastruktury IT: serwerów,
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Złotoryja, dnia 13 października 2015r. L.dz/ZP/214/1224/2015 ...
L.dz/ZP/214/1224/2015 Złotoryja, dnia 13 października 2015r................ Dyrektor Wojewódzkiego Szpitala Psychiatrycznego w Złotoryi Samodzielny Publiczny Zakład Opieki Zdrowotnej 59-500 Złotoryja,
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.pupgdynia.pl
Page 1 of 6 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.pupgdynia.pl Gdynia: SPAWANIE BLACH I RUR SPOINAMI PACHWINOWYMI I BLACH SPOINAMI
Edukacja w cyfrowym wymiarze - wyzwania dla Samorządów i Szkół. Dariusz Stachecki
Edukacja w cyfrowym wymiarze - wyzwania dla Samorządów i Szkół Dariusz Stachecki Dariusz Stachecki Mobilne środowisko kształcenia i zarządzania szkołą Katowice, 18 września 2015 rozumiane jako element
INSTRUKCJA OBS UGI www.elstat.pl
INSTRUKCJA OBS UGI 1. CHARAKTERYSTYKA REGULATORA Regulator temperatury przeznaczony do wspó pracy z czujnikami rezystancyjnymi PTC, Pt100, Pt1000 oraz termoparami J lub K. Wybór zakresu i typu czujnika
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
BAKS Kazimierz Sielski. 05-480 Karczew ul. Jagodne 5. Tel./ fax (022) 7108100 fax (022) 7108101 NIP 532-010-20-41. Zapytanie ofertowe.
BAKS Kazimierz Sielski 05-480 Karczew ul. Jagodne 5 Tel./ fax (022) 7108100 fax (022) 7108101 Internet www.baks.com.pl e-mail baks@baks.com.pl NIP 532-010-20-41 Karczew dnia 2015-06-22 ZAPYTANIE OFERTOWE
Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta
Regały i szafki REGAŁY I SZAFKI PRZEMYSŁOWE
Regały i szafki REGAŁY I SZAFKI PRZEMYSŁOWE R i szafki pozwalają utrzymać porządek w miejscu pracy. W naszej ofercie znajduje się szeroka gama produktów. Poszczególne serie przedstawione są na kolejnych
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
SPRZĄTACZKA pracownik gospodarczy
Szkolenie wstępne InstruktaŜ stanowiskowy SPRZĄTACZKA pracownik gospodarczy pod red. Bogdana Rączkowskiego Zgodnie z rozporządzeniem Ministra Gospodarki i Pracy z dnia 27 lipca 2004 r. w sprawie szkolenia
BCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis