System Zdalnego dostępu VPN w oparciu o sprzęt i oprogramowanie opisane poniżej.
|
|
- Patrycja Sokołowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 System Zdalnego dostępu VPN w oparciu o sprzęt i oprogramowanie opisane poniżej. Koncentrator VPN (z funkcjonalnością Firewall i IPS) 2 szt. 1. Urządzenie o konstrukcji niemodularnej zapewniające: o Wydajność przy pracy jako firewall co najmniej 1,2Gb/s (IPv4 i IPv6). o Wydajność przy pracy jako firewall dla ruchu multi-protocol co najmniej 600Mb/s. o Wydajność przy pracy z włączoną funkcjonalnością firewall i systemu wykrywania włamań (IPS) co najmniej 400 Mb/s. o Obsługę co najmniej jednoczesnych połączeń. o Możliwość zestawiania co najmniej połączeń na sekundę. o Wydajność nie mniejszą niż pakietów na sekundę dla pakietów 64- bajtowych. 2. Urządzenie musi zapewniać co najmniej 250 Mb/s dla szyfrowania VPN algorytmami 3DES/AES. 3. Urządzenie musi pozwalać na obsługę jednocześnie co najmniej 250 tuneli IPSec. 4. Urządzenie musi posiadać co najmniej 6 interfejsów Gigabit Ethernet 10/100/1000BASE-T oraz możliwość rozbudowy o dodatkowe 6 portów miedzianych Gigabit Ethernet 10/100/1000BASE-T lub 6 portów Gigabit Ethernet definiowanych wkładkami SFP. 5. Urządzenie musi obsługiwać ramki Ethernet typu Jumbo (9216 bajtów). 6. Urządzenie musi obsługiwać co najmniej 100 VLANów. 7. Urządzenie musi pozwalać na wirtualizację konfiguracji poprzez wirtualne firewalle/konteksty. Wymagana jest obsługa co najmniej 2 wirtualnych kontekstów Firewall oraz możliwość rozszerzenia ilości obsługiwanych wirtualnych kontekstów firewall do co najmniej Urządzenie musi umożliwiać grupowanie VLANów w trybie pracy jako transparent firewall (Firewall warstwy 2) minimum 4 grup po 4 VLANy (funkcjonalność możliwa do uruchomienia dla IPv4 i IPv6). 9. Urządzenie musi posiadać co najmniej 8 GB pamięci RAM i 8 GB pamięci Flash. str. 1
2 10. Urządzenie musi umożliwiać dostęp administracyjny do interfejsu zarządzania w oparciu o role (RBAC). 11. Urządzenie musi posiadać co najmniej 1 dedykowany interfejs zarządzający GigabitEthernet (Out-of-Band management). 12. Urządzenie musi posiadać co najmniej 2 porty USB z możliwością obsługi systemu plików na kluczach USB. 13. Urządzenie musi posiadać port konsoli. 14. Urządzenie musi pozwalać na realizację modelu wdrożenia w wysokiej dostępności dla IPv4 i IPv6 w trybach o Active-Standby o Active-Active 15. Urządzenie musi być zasilane prądem zmiennym 230V. 16. Urządzenie musi mieć możliwość montażu w szafie Rack 19. Wysokość urządzenie nie może być większa niż 1RU. 17. Urządzenie nie może posiadać ograniczenia na ilość jednocześnie pracujących użytkowników w sieci chronionej. 18. Rozwiązanie musi umożliwiać pracę firewalla w trybie warstwy 3 (routed) i warstwy 2 (transparentnym). 19. Urządzenie musi posiadać możliwość konfiguracji reguł filtrowania ruchu w oparciu o tożsamość użytkownika (Identity Firewall), integrując się z usługą katalogową Microsoft Active Directory 20. Rozwiązanie musi zapewnić mechanizmy inspekcji aplikacyjnej i kontroli następujących usług: o Hypertext Transfer Protocol (HTTP) o File Transfer Protocol (FTP) o Simple Mail Transfer Protocol (SMTP) o Domain Name System (DNS) o H.323 o Session Initiation Protocol (SIP) o Lightweight Directory Access Protocol (LDAP) o Internet Control Message Protocol (ICMP) o Network File System (NFS) str. 2
3 21. Rozwiązanie musi zapewniać mechanizmy pozwalające na blokowanie aplikacji tunelowanych z użyciem portu 80 w tym: o blokowanie komunikatorów internetowych o blokowanie aplikacji typu peer-to-peer 22. Urządzenie musi zapewniać obsługę protokołów routingu dynamicznego OSPF oraz RIPv2 23. Urządzenie musi zapewniać obsługę ruchu multicast w tym o Protokoły routingu multicast (PIM) o IGMP o definiowanie list kontroli dostępu dla ruchu multicast 24. Urządzenie musi zapewniać obsługę ruchu z adresacją IPv6 o pracę w sieci z adresacją IPv6 o definiowanie list kontroli dostępu dla ruchu IPv6 o inspekcję ruchu IPv6 z wykorzystaniem nagłówków rozszerzeń Hop-by-Hop Options, Routing (Type 0), Fragment, Destination Options, Authentication, Encapsulating Security Payload o zarządzanie urządzeniem poprzez SSHv2, HTTPS w sieci IPv6 25. Urządzenie musi obsługiwać protokoły IKE i IKEv Urządzenie musi wspierać funkcję Secure Hash Algorithm SHA-2 o długości 256, 384 i 512 bitów dla połączeń IPSec z IKEv2 dla dostępu zdalnego w oparciu o klienta VPN (w tym z uwierzytelnianiem wykorzystującym certyfikat). 27. Urządzenie musi obsługiwać współpracę z serwerami certyfikatów (CA) oraz posiadać możliwość współpracy z zewnętrznymi serwerami uwierzytelnienia i autoryzacji co najmniej z wykorzystaniem protokołu RADIUS. 28. Urządzenie musi posiadać funkcjonalność sondy IPS (Intrusion Prevention System). Sonda IPS musi realizować co najmniej następujące funkcje: o Umożliwiać pracę w trybie IPS (In-line); str. 3
4 o Umożliwiać identyfikację, klasyfikację i powstrzymywanie ruchu zagrażającego bezpieczeństwu organizacji w tym: robaki sieciowe adware spyware wirusy sieciowe trojany nadużycia aplikacyjne o wykrywać ataki w oparciu o sygnatury oraz o wykrywanie anomalii o posiadać wbudowane co najmniej 5000 sygnatur ataków o umożliwiać definicje reakcji z dokładnością do jednej sygnatury o umożliwiać grupowanie sygnatur ataków o umożliwiać tworzenie zdarzeń opisanych przez naruszenie kilku niezależnych sygnatur ataku o umożliwiać określenie znaczenia ataku na podstawie kilku zmiennych w szczególności: znaczenia atakowanego systemu, znaczenia naruszonej sygnatury oraz prawdopodobieństwa ataku. o umożliwiać indywidualne (przez administratora) definiowanie poziomu zagrożenia dla sygnatury o zapewniać mechanizm notyfikacji administratora o zaistniałym ataku (co najmniej przez ) o umożliwiać zarządzanie przez linię komend, graficznie przez przeglądarkę internetową oraz powinna być dostępna dedykowana aplikacja; o umożliwiać zdefiniowanie co najmniej 4 wirtualnych sensorów 29. Urządzenie musi posiadać możliwość wyeksportowania konfiguracji do pliku tekstowego i jej przeglądanie, analizę oraz edycję w trybie offline. 30. Urządzenie musi być zarządzane przy wykorzystaniu dedykowanej aplikacji umożliwiającej płynną (z użyciem kreatorów) konfigurację poszczególnych funkcji urządzenia oraz z wykorzystaniem interfejsu komend (CLI). 31. Wymagane jest aby oferowane urządzenia były w pełni kompatybilne, w zakresie obsługiwanych funkcjonalności VPN z obecnie posiadanym przez Zamawiającego systemem zdalnego dostępu pracującym w oparciu o oprogramowanie Cisco IOS str. 4
5 (koncentrator VPN) i oprogramowania klienckiego (Cisco VPN Client) zainstalowanego na stacjach użytkowników pracujących w sieci PAŻP. 32. Urządzenie musi być fabrycznie nowe, nie używane wcześniej w innych projektach. Nie dopuszcza się rozwiązań typu refurbish itp. 33. Dostarczany sprzęt musi być objęty 36-miesięcznym (3 lata) serwisem opartym na bezpośrednim serwisie producenta urządzenia świadczonym w reżimie 8x5xNBD (czas naprawy 8h, 5 dni w tygodniu, naprawa w następnym dniu roboczym). W ramach w/w serwisu należy zapewnić subskrybcję sygnatur IPS na okres 36 miesięcy. System (oprogramowanie) do uwierzytelnienia, autoryzacji i rozliczania dostępu do urządzeń sieciowych. - 2 licencje. 1. System musi wspierać protokół RADIUS zgodnie z dokumentami RFC 2138 Remote Authentication Dial In User Service (RADIUS) RFC 2139 RADIUS Accounting RFC 2865 Remote Authentication Dial In User Service (RADIUS) RFC 2866 RADIUS Accounting RFC 2867 RADIUS Accounting for Tunnel Protocol Support RFC 2868 RADIUS Attributes for Tunnel Protocol Support RFC 2869 RADIUS Extensions 2. System musi umożliwiać konfigurację dodatkowych atrybutów RADIUS Vendor Specific Attributes (VSA) niezdefiniowanych w domyślnych słownikach. 3. System musi wspierać co najmniej następujące protokoły uwierzytelniania: PAP/ASCII, EAP-MD5 oraz CHAP. 4. System musi wspierać protokół TACACS+ 5. System musi wspierać zaawansowane funkcje protokołu TACACS+ a w tym: zmianę haseł użytkowników za pomocą TACACS+ definicję dodatkowych atrybutów, które mogą być użyte w odpowiedziach autoryzacji wspierać inne usługi (services) niż shell umożliwiać przekazywanie (relay) zapytań protokołu TACACS+ do zdalnych serwerów AAA i przekazywanie odpowiedzi do urządzeń sieciowych. str. 5
6 Metody uwierzytelnienia MSCHAP i CHAP Możliwość podstawienia wartości atrybutu TACACS+ wartością innego atrybutu z jednego z dostępnych w dynamicznych słownikach dla konfiguracji profili dostępu do powłoki (shell profiles). 6. System musi umożliwiać wykonanie procesu uwierzytelnienia w oparciu o następujące repozytoria użytkowników: wewnętrzna baza użytkowników Active Directory Windows AD 2003, 2008 oraz 2008 R2 dostępne przez LDAP/LDAPS RSA Secure ID Server RADIUS OTP zgodnie z RFC Wewnętrzne repozytorium użytkowników musi umożliwiać: ustawienie polityki wygasania hasła śledzenie historii zmian hasła w celu zapobiegania ponownego użycia identycznego hasła zmianę hasła użytkownika przy pomocy formularza webowego wyłączenie konta użytkownika jeżeli data jest poza skonfigurowanym przedziałem czasowym lub gdy użytkownik przekroczył maksymalną ilość nieudanych logowań 8. System musi pozwalać na sekwencyjne wykorzystanie kolejnego repozytorium do uwierzytelnienia użytkownika, jeśli: użytkownik nie został odnaleziony w repozytorium repozytorium w sekwencji nie jest dostępne system nie może połączyć się z repozytorium 9. System musi umożliwiać ograniczenie ilości jednoczesnych sesji per użytkownik. 10. System musi umożliwiać zarządzanie za pomocą graficznego interfejsu użytkownika dostępnego przez co najmniej następujące przeglądarki internetowe: Mozilla Firefox w wersji co najmniej 4.x dla Linux RedHat, MAC OS 10.5 oraz Microsoft Windows XP/Vista/7. Internet Explorer w wersji co najmniej 8.0 str. 6
7 11. System musi umożliwiać zapewnienie zaawansowanego bezpieczeństwa dostępu do interfejsu administracyjnego realizując co najmniej następujące funkcje: konfigurację polityki wygasania hasła i wyłączenie konta administratora na podstawie nieaktywności lub nieudanych prób logowania konfigurację listy adresów IP, z których administratorzy mają dostęp do interfejsu administracyjnego konfigurację certyfikatu serwera dla dostępu przy pomocy protokołu HTTPS z możliwością wygenerowania żądania wystawienia certyfikatu (CSR) przypisanie ról określających prawa dostępu do określonych elementów interfejsu administracyjnego (Role Based Acccess Control) 12. System musi umożliwiać tworzenie raportów dla potrzeb zarządzania zawierających: listę administratorów systemu wraz z przypisanymi do każdego z nich przywilejami listę aktywnych sesji RADIUS listę zmian haseł przez wewnętrznych użytkowników systemu listę prób logowania administratorów systemu wraz z kontami, które zostąły wyłączone listę operacji przeprowadzonych w systemie przez administratorów i samodzielnie przez system 13. System musi wspierać możliwość wykonywania operacji tworzenia, odczytu, uaktualniania i usuwania obiektów konfiguracji przy pomocy skryptów. 14. System musi umożliwiać konfigurację kopii zapasowej konfiguracji (backup) za pomocą interfejsu graficznego zarządzania z opcją natychmiastowego backupu na żądanie i opcją zaplanowania backupu w przyszłości. 15. System musi umożliwiać wykonanie inkrementalnej kopii zapasowej systemu, gdzie pełna kopia zapasowa wykonywana jest tylko za pierwszym razem. 16. System musi umożliwiać kopiowanie plików do i z systemu w sposób bezpieczny. str. 7
8 17. System musi wspierać protokół SNMP dla realizacji usługi logowania zdarzeń. Wymagane jest wsparcie dla agenta w trybie read-only dla SNMPv1 i SNMPv2c. 18. System musi wspierać co najmniej następujące bazy MIB protokołu SNMP: SNMPv2-MIB, RFC1213-MIB (MIB II), IF-MIB, IP-MIB, TCP-MIB, UDP-MIB, CISCO-CDP-MIB oraz ENTITY-MIB. 19. System musi umożliwiać powiadamianie o zdarzeniach przy pomocy protokołu syslog. 20. System musi umożliwiać pracę w klastrze typu active-stanby. 21. Zmiany konfiguracji wykonywane w interfejsie administracyjnym aktywnego węzła klastra active-standby muszą automatycznie replikować się na węzeł zapasowy. 22. System należy dostarczyć z licencjami umożliwiającymi instalację dwóch wirtualnych instancji systemu pracujących w klastrze active-standby pod kontrolą hypervisora VMware ESXi w wersji 4.1 lub Zamawiający zobowiązuje się dostarczyć zasoby serwerowe, na których zostaną uruchomione wirtualne instancje systemu. Dla jednej instancji wirtualnej systemu Zamawiający może dedykować nie więcej zasobów niż: 2 procesory 4GB pamięci RAM 750 GB przestrzeni dyskowej 1 karta sieciowa Oprogramowanie należy dostarczyć wraz z 3 letnim kontraktem serwisowym uprawniającym w reżimie 8x5xNBD do korzystania ze wsparcia technicznego producenta systemu oraz dostępu do aktualizacji (np. z wersji x.1 do x.2). str. 8
9 Certyfikat SSL wystawiony przez publiczne CA, na pojedynczą domenę internetową, ważny przez 3 lata, rozpoznawany domyślnie przez przeglądarki internetowe takie jak: Internet Explorer 8, Firefox, Chrome oraz systemy mobilne takie jak Android i Apple ios. - 1 szt. Szkolenie autoryzowane przez producenta sprzętu, w zakresie administracji i konfiguracji usług zdalnego dostępu (VPN) dla 3 osób, zawierające min. następujące zagadnienia szkoleniowe: Tworzenie bezpiecznych zapór sieciowych. Budowa bezpiecznych wirtualnych sieci prywatnych z użyciem protokołu IPSec. Zaawansowane funkcje protokołu IPSec wykorzystywane w sieciach VPN. Implementacja funkcjonalności PKI. Bezpieczny dostęp do infrastruktury sieciowej z wykorzystaniem dostępnych rozwiązań SSL VPN. Diagnostyki i analiz stanu pracy połączeń VPN. Metodologii diagnostyki problemów związanych z działaniem połączeń VPN. Wysoka dostępność i niezawodność połączeń VPN. Konfiguracja połączeń VPN typu site-to-site. Konfiguracja zaawansowanych funkcjonalności dla sieci VPN typu site-to-site. Konfiguracja połączeń VPN typu remote access. Konfiguracja zaawansowanych funkcjonalności dla połączeń typu remote access. Konfiguracja rozwiązania SSL VPN: Clientless. Konfiguracja rozwiązania SSL VPN: Thin Client. Zaawansowane metody uwierzytelniania dla rozwiązań SSL VPN. str. 9
10 Usługi wdrożenia: W ramach niniejszego kontraktu Wykonawca będzie zobowiązany do: - Dostawy na swój koszt sprzętu i oprogramowania do siedziby Zamawiającego. - Instalacji i konfiguracji Sprzętu z wykorzystaniem pełnej funkcjonalności typu Failover oraz konfiguracji zdalnego dostępu typu IPSEC oraz ClientLess VPN (WebVPN) w oparciu o autoryzacje i autentykacje na podstawie certyfikatów. - Instalacji Oprogramowania oraz jego konfiguracji i integracji z posiadanym przez Zamawiającego środowiskiem Windows Active Directory. - Migracji konfiguracji i ustawień z obecnie pracującego w PAŻP systemu VPN zbudowanego w oparciu o klientów Cisco VPN client ver. 5.x i oprogramowanie Cisco IOS do nowego systemu zdalnego dostępu będącego przedmiotem Zamówienia. - Testów funkcjonalnych całego systemu. str. 10
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu.. Lp. Nazwa składnika/parametru technicznego sprzętu Minimalne wymagania Zamawiającego w zakresie składników i parametrów
PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług
Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.1 Data 27.02.2014 Spis treści 1. Przedmiot dokumentacji... 3 2. Wymagania odnośnie sprzętu... 4 3. Rekomendacje...
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia I. Warunki ogólne 1. Urządzenia muszą być fabrycznie nowe. 2. Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez producenta
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
DOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
1. Wprowadzenie... 13
Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w
KAM-TECH sklep internetowy Utworzono : 03 marzec 2015
MONITORING IP > akcesoria IP > Model : - Producent : TP-LINK Gigabitowe porty zapewniają pełną prędkość transmisji danych Rozbudowane funkcje zabezpieczające ruch sieciowy, w tym obsługa VLAN 802.1Q, Port
Formularz cenowo przedmiotowy
... (pieczątka Wykonawcy) Formularz cenowo przedmiotowy do postępowania o zamówienie publiczne na: dzierżawę 1 sztuki fabrycznie nowego kolorowego urządzenia wielofunkcyjnego (kopiarka, drukarka, skaner)
OPIS PRZEDMIOTU ZAMÓWIENIA - CZĘŚĆ A
OPIS PRZEDMIOTU ZAMÓWIENIA - CZĘŚĆ A Zamawiający wdraża obecnie środowisko wirtualne w oparciu o rozwiązanie firmy VMware. Eksploatowane dotychczas przestarzałe serwery działają na oprogramowaniu Microsoft
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
INFORMATOR TECHNICZNY WONDERWARE
Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)
Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
INSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka
Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka L.p. Nazwisko i imię Promotor Temat pracy studenta magisterskiej 1 Frank Wojciech dr Andrzej Kurpiel Monitorowanie sieci
Załącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN
VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
2. Serwerowy system operacyjny typu I 5 szt. 3. Serwerowy system operacyjny typu II 7 szt. 5. Serwerowy system operacyjny typu III 2 szt.
ZAŁĄCZNIK NR 3 - GRUPA PRODUKTÓW 3: LICENCJE Opis przedmiotu zamówienia 1. Licencje dostępowe na użytkownika 1200 szt. 2. Serwerowy system operacyjny typu I 5 szt. 3. Serwerowy system operacyjny typu II
Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi
Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają porady
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Specyfikacja zamawianego sprzętu
Specyfikacja zamawianego sprzętu CZĘŚĆ I 1. Zasilacz UPS 20 sztuk Zasilacz UPS o następującej minimalnej konfiguracji lub równoważny*: 1 Moc wyjściowa 300W / 500 VA 2 Napięcie wyjściowe 230V 3 4 Gniazda
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ INSTRUKCJA DO ĆWICZENIA NR 1 Zarządzanie wirtualnymi sieciami lokalnymi DO UŻYTKU
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Zakończenie: 31.03.2016.
Strona 1 z 4 Warszawa: Zaprojektowanie, wykonanie, wdrożenie, przetestowanie, uruchomienie aplikacji mobilnej Parkowy Detektyw Numer ogłoszenia: 323918-2015; data zamieszczenia: 30.11.2015 OGŁOSZENIE O
Opis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
ZAPROSZENIE DO SKŁADANIA OFERT NA:
Instytut Metalurgii i Inżynierii Materiałowej im. A. Krupkowskiego Polskiej Akademii Nauk strona internetowa: www.imim.pl e-mail: przetargi@imim.pl znak sprawy: ZO/20/2015 I. ZAMAWIAJĄCY Instytut Metalurgii
PROMOCJE Internet po świetle
Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny
Zdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
MUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
OFERTA Nazwa Wykonawcy (wykonawców występujących wspólnie):... ADRES:... TEL.:... REGON:... NIP:... Adres e-mail do korespondencji: @...
Formularz ofertowy. Pieczęć Wykonawcy OFERTA Nazwa Wykonawcy (wykonawców występujących wspólnie):... ADRES:... TEL.:... REGON:... NIP:... Adres e-mail do korespondencji: @... Muzeum Sztuki Nowoczesnej
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16
Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu Usługa Opis 21 FTP Aktywność na porcie 21/TCP jest często związana z poszukiwaniem anonimowych serwerów FTP (File T 22 SSH 1 / 16 Port 22/TCP
24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika
24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch Podręcznik użytkownika SPIS TREŚCI 1 ZAWARTOŚĆ OPAKOWANIA... 3 2 OPIS PRODUKTU... 3 2.1 Model...3 2.2 Właściwości
Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim
Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
Załącznik nr 3 do siwz - Opis przedmiotu zamówienia po zmianie odp.1 1. Storage serwer 1szt. CPV: 30233141-1, Nadmiarowa macierz niezaleŝnych dysków
Załącznik nr 3 do siwz - Opis przedmiotu zamówienia po zmianie odp.1 1. Storage serwer 1szt. CPV: 30233141-1, Nadmiarowa macierz niezaleŝnych dysków Maksymalna ilość dysków 12x3,5 SATA/SAS, moŝliwość rozbudowy
Specyfikacja Techniczna
Szczegółowy opis przedmiot zamówienia. Zał. do oferty Specyfikacja Techniczna Notebook 17 1 sztuka (producent/model).. Cena (brutto) za 1 sztukę: zł., VAT.. zł., co daje zł. netto. Atrybut Zastosowanie
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Warunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu sieciowego UTM dla Sądu Apelacyjnego w Lublinie Nr specyfikacji Nazwa urządzenia Ilość Specyfikacja 1.1 UTM 1 komplet Specyfikacja
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Aktualizacja CSP do wersji v7.2. Sierpień 2014
Aktualizacja CSP do wersji v7.2 Sierpień 2014 Co się stanie? Portal CSP będzie wyłączony od 28 sierpnia do poniedziałku 1 września na czas aktualizacji do nowej wersji Co to znaczy? Wygląd portalu ulegnie
Specyfikacja usługi CCIE R&S
Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku
Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług
FRITZ!WLAN Repeater 450E
FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Funkcja : stacja bazowa obsługująca z aktualnym oprogramowaniem firmware Pierwsza
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Elementy i funkcjonalno
Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo
Wymagania szczegółowe dotyczące dostarczanego sprzętu
Wymagania ogólne dotyczące przedmiotu zamówienia. 1. Całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego kanału sprzedaży producentów. 2. Zamawiający dopuszcza realizację poszczególnych
Instrukcja programowania systemu IP-DECT KIRK 300 w centralach MICRA, SIGMA, OPTIMA, DELTA
Instrukcja programowania systemu IP-DECT KIRK 300 w centralach MICRA, SIGMA, OPTIMA, DELTA ver. 1.00.01 Centrale PLATAN Micra, Sigma, Optima i Delta oraz programy komputerowe: PLATAN MicraPC, PLATAN SigmaPC,
Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012
Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie
PRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie
Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie Zoptymalizuj eksploatację podstacji SN/NN Web-enabled Power & Control Monitoring podstacji SN/NN W200 / W500 przy użyciu standardowej
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Wersja z dn. 19.11.2015 r.
Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie
UWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Microsoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201
INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą
Instrukcja obsługi Podręcznik bezpieczeństwa
Instrukcja obsługi Podręcznik bezpieczeństwa Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych w podręczniku "Informacje
HYPER-V / VirtualBOX i SBS2003 / Windows 2012
HYPER-V / VirtualBOX i SBS2003 / Windows 2012 [Oprogramowanie Hyper-V 2012 (następca Hyper-V) pozwalające uruchomić szkolny serwer SBS2003 jest za darmo do pobrania ze strony firmy Microsoft] Najnowsze
Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.knf.gov.pl
Strona 1 z 6 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.knf.gov.pl Warszawa: Zakup systemu typu centralny dziennik zdarzeń dla systemów
Polityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
http://www.microsoft.com/poland/technet/article/art0087_01.mspx
Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie
Prze czniki sieci LAN. Parametr Warto ci wymagane Warto ci oferowane
Za cznik nr 9 Specyfikacja i opis przedmiotu zamówienia Prze czniki sieci LAN Prze cznik sieci LAN Typ I 2 sztuki, ka dy z dwóch prze czników spe niaj cy co najmniej poni sze wymagania: Parametr Warto
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Załącznik Nr 10 Serwery i oprzyrządowanie oraz oprogramowanie systemowe i bazodanowe dla Portalu
Załącznik Nr 10 Serwery i oprzyrządowanie oraz oprogramowanie systemowe i bazodanowe dla Portalu System zaoferowany będzie dostarczony w architekturze sprzętowej, systemowej i bazodanowej pozwalającej
Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie
Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA
Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do
Informacje o zmienianym ogłoszeniu: 131429-2014 data 18.06.2014 r.
Ogłoszenie powiązane: Ogłoszenie nr 131429-2014 z dnia 2014-06-18 r. Ogłoszenie o zamówieniu - Wrocław Przedmiotem zamówienia jest: 1) świadczenie usług telekomunikacyjnych w standardzie GSM, w rozumieniu
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net
Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Konfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.
ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-01-122 Czas trwania egzaminu: 240 minut
OGŁOSZENIE O ZAMÓWIENIU- DOSTAWY
Numer ogłoszenia: 397380-2009; data zamieszczenia: 17.11.2009 OGŁOSZENIE O ZAMÓWIENIU- DOSTAWY WdroŜenie systemu kolejkowego, informowania klienta i badania opinii Zamieszczanie ogłoszenia: obowiązkowe.
DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE
Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami
System gastronomiczny izzyrest
System gastronomiczny izzyrest Zasady licencjonowania: Ilość licencji to maksymalna ilość jednocześnie pracujących programów tj. równocześnie podłączonych do bazy danych np. mając zakupioną licencję na