Pytanie 1. Wymaganie z RFI: Pytanie: Pytanie 2. Wymaganie z RFI: Pytanie Pytanie 3. Wymaganie z RFI Pytanie Pytanie 4. Wymaganie z RFI: Pytanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pytanie 1. Wymaganie z RFI: Pytanie: Pytanie 2. Wymaganie z RFI: Pytanie Pytanie 3. Wymaganie z RFI Pytanie Pytanie 4. Wymaganie z RFI: Pytanie"

Transkrypt

1 Pytanie 1. Wymaganie z RFI: Pomoc techniczna oraz dokumentacja dostarczona i świadczona będzie w języku polskim. Zamawiający dopuszcza, aby interfejs zarządzający Systemem był w języku angielskim. Pytanie: Czy zmawiający dopuszcza rozwiązanie, w którym dokumentacja do systemu zarządzania dostarczona jest w języku angielskim, dokumentacja do oprogramowania instalowanego na stacji roboczej dostępna jest w języku polskim? ODP. TAK Pytanie 2. Wymaganie z RFI: Moduł musi umożliwiać skanowanie antywirusowe w chwili próby uzyskania dostępu do pliku, na żądanie i według harmonogramu z następującymi warunkami: a) Skanowanie na żądanie według harmonogramu musi mieć możliwość przerwania w dowolnym momencie, b) Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy na baterii (dot. Laptopów), c) Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja). Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym nie ma możliwości wstrzymania skanowania z uwagi na czynniki zewnętrznego, ale istnieje możliwość zdefiniowania priorytetu z jakim będzie uruchamiany proces skanowania zaplanowanego? Pytanie 3. Wymaganie z RFI Oprogramowanie posiada możliwość ustawienia specjalnego hasła (z poziomu centralnej konsoli administracyjnej) blokującego ustawienia konfiguracyjne dla użytkownika końcowego. Pytanie Czy zamawiający dopuszcza rozwiązanie, w którym istnieje możliwość zdalnego zablokowania możliwości zmiany poszczególnych ustawień konfiguracyjnych z poziomu interfejsu programu? Po zablokowaniu możliwości zmiany konkretnego ustawienia przez użytkownika w interfejsie lokalnym, jego zmiana możliwa jest tylko przez konsolę centralnego zarządzania. Pytanie 4. Wymaganie z RFI: Oprogramowanie antywirusowe musi zapewniać ochronę przed wirusami dla protokołów SMTP, POP3, http, FTP Pytanie Czy zamawiający dopuszcza rozwiązanie skanujące przed wirusami protokół http, FTP oraz umożliwia skanowanie zawartości skrzynek pocztowych podczas skanowania zaplanowanego? Pytanie 5. Wymaganie z RFI: Możliwość odblokowania ustawień programu po wpisaniu hasła. Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym istnieje możliwość zdalnego zablokowania możliwości zmiany poszczególnych ustawień konfiguracyjnych z poziomu interfejsu programu? Po zablokowaniu możliwości zmiany konkretnego ustawienia przez użytkownika w interfejsie lokalnym, jego zmiana możliwa jest tylko przez konsolę centralnego zarządzania. ODP. Zamawiający prosi o doprecyzowanie pytania. Co Oferent rozumie pod pojęciem interfejs programu oraz interfejs lokalny?

2 Pytanie 6. Wymaganie z RFI: Zarzadzanie z poziomu konsoli administracyjnej powinno odbywać się za pomocą interfejsu WWW za pomocą protokołu SSL/TLS. Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym zarządzanie serwerem zarządzania odbywa się przy pomocy oprogramowania zainstalowanego na dowolnej liczbie stacji zarządzania? Połączenie między konsolę zarządzania, a serwerem zarządzania odbywa się definiowalnym porcie i za pomocą szyfrowanego protokołu.. Pytanie 7. Wymaganie z RFI: Wielowarstwowa ochrona dla komunikacji: antyspam, antyphishing, antywirus, antymalware z analizą behawioralną i ochroną przed nowymi zagrożeniami. Pytanie: Czy zamawiający dopuszcza rozwiązanie, w którym skanowanie ruchu pocztowego odbywa się przy pomocy heurystycznych silników skanujących, bazą reputacyjna SPAM, bazą reputacyjna plików oraz nowych zagrożeń, bez przeprowadzania analizy behawioralnej? ODP. Zamawiający prosi o wyjaśnienie jak Oferent rozumie pojęcia: analiza heurystyczna oraz analiza behawioralna? Pytanie 8. Wsparcie dla platformy Windows Server 2008/2008R2 przez producenta zakończy się z dniem wg publikowanych informacji. Platforma Windows Server 2008 jest wcześniejszą platformą aniżeli 2008 R2 a co za tym idzie jest platformą mniej bezpieczną oraz mniej wydajną aniżeli 2008 R2. Czy Zamawiający dopuści rozwiązanie nie wspierające platformy Windows Server 2008, ale w pełni wspierające platformę Windows Server 2008 R2? Pytanie 9. Czy Zamawiający dopuści rozwiązanie, w którym skanowanie na żądanie może być przerwane w dowolnej chwili natomiast skanowanie według harmonogramu jest wykonywane do momentu jego zakończenia? Dobrą praktyką jest aby zaplanowanego skanowania nie można było przerwać. Administratorzy, poprzez wybór terminu jak i parametrów samego skanowania, mogą spowodować, że działanie systemu nie będzie zauważalne przez samego użytkownika. W najgorszym przypadku możliwość przerwania skanowanie może doprowadzić do sytuacji, w której takie skanowanie nigdy się nie wykona co może być luką w przyjętych politykach bezpieczeństwa.

3 Pytanie 10. Czy Zamawiający dopuszcza rozwiązanie nieposiadające możliwości wstrzymania działania w przypadku wykrycia pracy w trybie pełnoekranowym jednak, którego działania jest nieinwazyjne i niewpływające na komfort pracy w trybie pełnoekranowym? Pragniemy również zauważyć, że zgodnie z najlepszymi praktykami bezpieczeństwa stacja powinna być poddana ciągłej ochronie również w przypadku pracy w trybie pełnoekranowym. Pytanie 11. Czy Zamawiający dopuści rozwiązanie, w którym lokalna chmura reputacji przechowuje informacje tylko o niebezpiecznych plikach, URL ach, adresach IP? Informacje o niebezpiecznych plikach, URL ach, adresach IP dodawane są w sposób manualny przez administratora bezpieczeństwa, natomiast w przypadku, gdy Zamawiający zdecyduje się na rozbudowę środowiska o rozwiązanie klasy sandbox baza będzie uzupełniana automatycznie informacjami o nowych, nieznanych zagrożeniach (tzw. 0-day) bazując na wynikach analizy systemu sandbox. Pragniemy zauważyć, że automatyczne zasilanie bazy przez system antywirusowy zainstalowany na stacji końcowej i dystrybucja tej informacji do pozostałych systemów jest bezzasadna ponieważ, jeżeli zagrożenie została wykryte przez jednego agenta AV to również zostanie wykryte przez innego agenta AV tego samego producenta. Dodatkowo baza reputacji przechowująca informacje tylko o niebezpiecznych obiektach w dużych środowisk może działać dużo bardziej optymalnie. Ilość plików zaufanych/bezpiecznych w środowisku jest bardzo duża i przechowywanie informacji o każdym z nich w centralnej bazie może skutkować znaczącym wzrostem zapotrzebowania na zasobny i degradować optymalną prace systemu. Odp. Zamawiający podtrzymuje zapis zawarty w RFI, dopuszcza jednak bazę reputacji w chmurze Pytanie 12. Czy Zamawiający dopuszcza rozwiązanie zapewniające wysoki poziom ochrony serwerów jednak wymagające instalacji silnika antywirusowego na objętych ochroną serwerze? Pragniemy zauważyć, że obecnie nie istnieje na rynku rozwiązanie, które umożliwia faktyczną ochronę bezagentową zawsze na chronionym serwerze musi być zainstalowany agent dostarczony przez producenta lub w przypadku systemów wirtualnych uruchomionych na platformie ESX dostarczony przez firmę VMware. Pragniemy również zauważyć, że w przypadku ochrony serwerów, czyli środowisk mocno statycznych, oszczędność na obciążeniu serwerów poprzez centralizację silnika skanującego jest marginalna. Z drugiej strony centralny silni skanujące jest w stanie wykonać tylko bardzo podstawową analizę pliku pod kątem niebezpiecznego kodu. Silnik skanujący zainstalowany na serwerze gwarantuje zaawansowaną analizę i pełną ochronę między innymi poprzez wykorzystanie takich mechanizmów jak zaawansowana analiza behawioralna czy wykorzystanie mechanizmów Machine Learning. W szczególności oferując rozwiązanie gdzie silnik skanujący nie jest zainstalowany na chronionym serwerze nie da się spełnić punktów: 2, 10, 16..

4 Pytanie 13. Czy Zamawiający dopuści rozwiązanie, które wspiera wiele mechanizmów w celu autentykacji użytkownika w fazie PBA, w tym umożliwia wykorzystanie hasła, włączenie mechanizmu SSO jednak nie wspiera biometrii?. Pytanie 14. Czy Zamawiający dopuści rozwiązanie, które w celu użycia modułu TPM 2.0 i uniknięcia potrzeby preautentykacji użytkownika wymaga integracji i wykorzystania mechanizmów Microsoft BitLocker?. Pytanie 15. Czy Zamawiający dopuści rozwiązanie, które nie posiada możliwość automatycznego dodania do listy uprawnionych użytkowników z domeny AD, którzy wcześniej korzystali z komputera (logowali się do niego)? Pragniemy zaznaczyć, że wskazana operacja jest jednorazowa, wykonywana przy uruchomianiu szyfrowania, wymaga niewielkiego nakładu operacyjnego i zostanie wykonana przez integratora podczas wdrożenia systemu.. Pytanie 16. Czy Zamawiający dopuści rozwiązanie, które posiada predefiniowane szablony dla: PESEL, IBAN, Dowód Osobisty? ODP. Zamawiający dopuści takie rozwiązanie pod warunkiem, że będzie miał możliwość definiowania własnych szablonów. Pytanie 17. Czy Zamawiający dopuści rozwiązanie, które chroni przed wyciekiem danych poprze wydruk, pozwala skonfigurować różną politykę zezwalającą/blokująca możliwość wydruku w zależność od rodzaju danych/dokumentu jednak nie pozwala wskazać, który dokument może być drukowany na której drukarce lokalnej/sieciowej? ODP. Zamawiający dopuszcza blokowanie wydruku bez możliwości wskazania, na której drukarce. Pytanie 18. Czy Zamawiający dopuści rozwiązanie, które dostarcza szczegółowego logu związanego z próbą wydruku dokumentu objętego ochroną/monitorowaniem przez system DLP jednak nie zawiera informacji o nazwie drukarki, oraz nazwie procesu, który wysłał dokument do drukarki? ODP. Zamawiający dopuszcza rozwiązanie w którym będzie informacja odnośnie użytkownika, nazwy pliku, daty próby wydruku. Pytanie 19. Czy Zamawiający dopuści rozwiązanie, które dostarcza szczegółowego logu związanego z próbą transferu chronionych danych przez sieć, ale zamiast wskazywać port źródłowy i docelowy wskazuje informacje o wykorzystanym do transmisji protokole? ODP. Zamawiający dopuszcza tego typu rozwiązanie(użytkownik, nazwa pliku, data zdarzenia, adres docelowy) Pytanie 20. Czy Zamawiający dopuści rozwiązanie, które automatycznie szyfruje pliki przesyłane na dysk zewnętrzny USB lub na katalog sieciowy rozumiany, jako przestrzeń w chmurze w takich serwisach jak m.in. Box, DropBox, Google Drive, OneDrive, SugarSync, YouSendIt. Pliki mogą zostać zaszyfrowane kluczem użytkownika, współdzielonym kluczem grupy lub statycznych hasłem. Pliki

5 przesyłane/znajdujące się na lokalnych udziałach sieciowych mogą być zaszyfrowane systemem szyfrujących stanowiącym część oferty. Dostęp do zaszyfrowanych udziałów sieciowych może być ograniczony do wskazanych użytkowników lub grup użytkowników. ODP. Zamawiający dopuszcza rozwiązanie które automatycznie szyfruje pliki przesyłane na dysk zewnętrzny USB, a pliki kopiowane do katalogów na udziałach sieciowych będą zaszyfrowane. Pytanie 21. Czy Zamawiający dopuści rozwiązanie, które nie wykrywa danych wrażliwych na zrzutach ekranów i nie loguje takich zdarzeń, a dane/dowody przechowywane są w bazie danych? Pragniemy zauważyć, że pełna ochrona przed wyciekiem danych w środowisku sprawnie działającej organizacji może wiązać się z kosztami znacznie przewyższającymi wartość samej informacji. Poprawne wykrycie danych wrażliwych na zrzucie ekranu może okazać się z różnych względów niemożliwe, a osoba chcąca w ten sposób pozyskać dane może wykonać zdjęcie ekranu np. telefonem komórkowym.. Pytanie 22. Czy Zamawiający dopuści rozwiązanie, które incydentom nadaje priorytet w czterostopniowej skali: High, Medium, Low, Informational? OPD. Zamawiający dopuszcza takie rozwiązanie Pytanie 23. Czy Zamawiający dopuści rozwiązanie, które umożliwia tymczasowe wyłączenie ochrony przez administratora bezpieczeństwa jednak ponowne jej włączenie wymaga interakcji ze strony administratora? Pytanie 24. Czy Zamawiający dopuszcza przechowywanie bazy reputacji plików, URL oraz adresów IP po stronie serwerów producenta, zapewniając jednocześnie, że informacje w niej zawarte są zawsze aktualne? Pytanie 25. Czy Zamawiający dopuszcza rozwiązanie, w którym aktualizacje baz sygnatur wirusów dostępne są 24/7 na serwerach producenta a samo oprogramowanie posiada możliwość odpytywania w czasie rzeczywistym serwera reputacji w odniesieniu do nieznanych plików? Pytanie 26. Czy Zamawiający dopuszcza moduł automatycznie definiujący poziom zaufania do plików oraz przechowujący te informacje po stronie serwerów producenta, zapewniając jednocześnie prawidłowy poziom zaufania, bazujący na danych pobieranych ze wszystkich stacji w sieci WAN wykorzystujących system reputacji? Pytanie27. Czy Zamawiający dopuszcza rozwiązanie, które usuwa wirusy, makro-wirusy, robaki internetowe, oraz konie trojańskie (oraz wirusy i robaki z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików, bez możliwości usuwania wprowadzonych przez złośliwe oprogramowanie zmian?

6 Pytanie 28. Czy zamawiający dopuszcza rozwiązanie świadczące kontrolę dostępu do stron internetowych świadczoną poprzez protokół HTTP/HTTPS bez instalowania pluginów do przeglądarek, które mogą negatywnie wpływać na stabilną pracę przeglądarki internetowej lub mogą wymagać jej aktualizacji? Pytanie 29. Czy Zamawiający dopuszcza rozwiązanie, w którym aktualizacje modułów są weryfikowane domyślnie co 60 minut a aktualizacje dostępne są 24/7 na serwerach producenta a samo oprogramowanie posiada możliwość odpytywania w czasie rzeczywistym serwera reputacji w odniesieniu do nieznanych plików? Pytanie 30. Czy Zamawiający dopuszcza rozwiązanie umożliwiające wykorzystanie sprzętowego szyfrowania opartego o standard TCG OPAL?. Pytanie 31. Czy Zamawiający dopuszcza rozwiązanie, którego licencjonowanie jest zależne od ilości użytkowników dla których została aktywowana licencja? Pytanie 32. Czy zamawiający dopuszcza rozwiązanie umożliwiające automatyczne logowanie użytkownika do konta w systemie Windows po autoryzacji w PBA przy wykorzystaniu nazwy użytkownika i hasła?. Pytanie 33. Czy Zamawiający dopuszcza rezygnację z wskazanego punktu specyfikacji technicznej? ODP. Zamawiający podtrzymuje zapis z RFI Pytanie 34. Czy Zamawiający dopuszcza rozwiązanie nie ograniczające ilości kont Windows na 1 komputerze, lecz umożliwiającą określenie maksymalnie 127 unikalnych użytkowników, którzy będą mieć dostęp do chronionej stacji roboczej na poziomie Pre-Boot? Pytanie 35. Czy Zamawiający dopuszcza rozwiązanie, które posiada możliwość integracji z serwerem usługi katalogowej AD, a zmiany wykonane z poziomu oprogramowania nie przenoszą się bezpośrednio na strukturę drzewa AD, co chroni przed przypadkową ingerencją w produkcyjne środowisko? ODP Zamawiający oczekuje rozwiązania, w którym zablokowanie usera na poziomie PBA nie powoduje blokady konta w AD. Pytanie 36. Czy Zamawiający dopuszcza rozwiązanie, które posiada predefiniowane wyrażenia, w tym co najmniej PESEL, numer karty kredytowej, numer dowodu osobistego oraz powinna istnieć możliwość definicji własnych wyrażeń regularnych?

7 Pytanie 37. Czy Zamawiający dopuszcza rozwiązanie, raportujące zdarzenie wycieku danych przez wydruk obejmujące minimum nazwę drukarki, nazwę użytkownika, proces, który wysłał dokument do drukowania, nazwę komputera użytkownika, czas zdarzenia? Pytanie 38. Czy Zamawiający dopuszcza rozwiązanie, które w momencie wykrycia operacji na plikach sklasyfikowanych umożliwi uruchomienie polecenia, które pozbawi stację roboczą dostępu do sieci a działanie powinno być monitorowane oraz zaraportowanie obejmujące minimum nazwę procesu, źródło pliku, miejsce docelowe i typ docelowy? Pytanie 39. Czy Zamawiający dopuszcza rozwiązanie, które pozwala na wybór czynności przez użytkownika, w przypadku operacji na plikach wrażliwych, ale nie pozwala na dodanie komentarza odnośnie podjętej czynności? Czynność wybrana przez użytkownika zostanie odnotowana w logach. Pytanie 40. Czy Zamawiający dopuszcza rozwiązanie wykorzystujące szyfrowanie tylko dysków zewnętrznych z wykorzystaniem algorytmu szyfrującego AES o długości 256 bitów, bez możliwości jego zmiany? Pytanie 41. Czy Zamawiający dopuszcza rozwiązanie posiadające możliwość zapisywania informacji o podjętych czynnościach naruszających politykę bezpieczeństwa firmy? Pytanie 42. Czy Zamawiający zgadza się aby rozwiązanie działało według wprowadzonej konfiguracji, niezależnie od tego, czy komputer znajduje się w sieci korporacyjnej bądź poza nią? Pytanie 43. Czy Zamawiający dopuszcza rozwiązanie, które o każdym incydencie będzie raportować drogą mailową, do konsoli lub system SIEM? Pytanie 44. Czy Zamawiający dopuszcza rozwiązanie umożliwiające zdefiniowanie godzin wolnych od pracy, pozwalające na czasowe wyłączenie monitorowania stron internetowych i aplikacji?

8 Pytanie 45. Czy Zamawiający dopuszcza możliwość przeprowadzenia szkolenia w języku polskim i prowadzonego przez osoby będące trenerami producenta lub dystrybutora lub wykonawcy, posiadającymi kwalifikacje i umiejętności, potwierdzone certyfikatem producenta dostarczanych rozwiązań? Pytanie 46. Zamawiający w opisie wymagań w sekcji I punkt 8c wymaga, cytuję: Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja). Oferowany przez nas produkt stosuje inne podejście do uzyskania oczekiwanego przez Zamawiającego celu, czyli braku wpływu skanowania na działanie innych procesów (w tym obsługę trybu pełnoekranowaego): 1. W zadaniu możemy dodatkowo zdefiniować, aby odbywało się ono w trybie bezczynności. 2. Ponadto produkt wykorzystuje współdzielenie zasobów systemowych podaczs wykonywania zadań i jesli wykryje zwiększone obciążenie procesora wstrzymuje zalanowane zadanie i zwalnia zasoby dla systemu operacyjnego i aplikacji użytkownika. Czy zamawiający zaakceptuje rozwiązanie nie oferujące funkcjonalności Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja), ale zapewni funkcjonalności opisane wyżej w punktach 1. I 2.? Pytanie 47. Zamawiający w opisie wymagań w sekcji I punkt 10 wymaga, cytuję: Moduł musi zawierać opcję ustawienia priorytetu procesu skanowania: a. Na żądanie, b. Według harmonogramu. Oferowany przez nas produkt stosuje inne podejście do uzyskania oczekiwanego przez Zamawiającego celu: priorytet ustawiany jest automatycznie, w zależności od ilości dostępnych zasobów. Produkt umożlwia współdzielenie zasobów systemowych podaczs wykonywania zadań i jeśli wykryje zwiększone obciążenie procesora, wstrzymuje zaplanowane zadanie i zwalnia zasoby dla systemu operacyjnego i aplikacji użytkownika. Czy zamawiający zaakceptuje rozwiązanie nie oferujące funkcjonalności opisanej w pkt 10, ale oferujące funkcjonalność automatycznego przydzielania zasobów do zadań. ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 48. Zamawiający w opisie wymagań, w sekcji II punkt 1 wymaga, cytuję: Moduł powinien zawierać kompatybilne plug-iny do przeglądarek: Internet Explorer, Mozilla Firefox, Google Chrome i Microsoft Edge działające na stacjach roboczych użytkowników końcowych i ostrzegające ich o złośliwej zawartości strony internetowej. Czy zamawiający zaakceptuje rozwiązanie nie oferujące wtyczek do przeglądarek, ale jednocześnie zapewniające ochronę i ostrzeganie użytkowników końcowych bez konieczności stosowania tych wtyczek? Przy czym poziom zabezpieczeń użytkowników końcowych będzie nie gorszy niż przy zastosowaniu produktów, które udostępniające wtyczki do przeglądarek. Pytanie 49. Zamawiający w opisie wymagań, w sekcji III punkt 13 wymaga, cytuję: Możliwość ochrony systemu bez instalacji na stacji roboczej silnika antywirusowego. Jego role przejmuje centralny serwer bezpieczeństwa odpowiedzialny za proces skanowania plików.

9 Czy zamawiający zaakceptuje rozwiązanie umożliwiające skanowanie zasobów sieciowych z wykorzystaniem zdań uruchamianych zgodnie z harmonogramem lub na żądanie na serwerze administracyjnym? Pytanie 50. Zamawiający w opisie wymagań w sekcji V punkt 6 wymaga cytuję Autentykacja użytkownika w PBA ma być możliwa z wykorzystaniem hasła i nazwy użytkownika, a także z użyciem smart cards różnych producentów oraz biometrii. Czy zamawiający zaakceptuje rozwiązanie, które nie oferuje autentykacji z wykorzystaniem biometrii, ale umożliwia uwierzytelnianie za pomocą hasła, certyfikatu (etoken/karta inteligentna) lub obu metod? Pytanie 51. Zamawiający w opisie wymagań, w sekcji V punkt 10 wymaga, cytuję: System powinien pobierać użytkowników z AD oraz dać możliwość ręcznej definicji użytkowników. System musi umożliwiać wskazanie, który użytkownik i grupa mają prawo używać komputer i uzyskać dostęp do zaszyfrowanych danych. Czy zamawiający zaakceptuje rozwiązanie oferujące tę funkcjonalność tylko w stosunku do użytkowników? Pytanie 52. Zamawiający w opisie wymagań, w sekcji V punkt 12 wymaga, cytuję: Użytkownicy i grupy użytkowników przypisywani do komputerów muszą być synchronizowani z domeny Microsoft AD. Czy zamawiający zaakceptuje rozwiązanie oferujące następującą funkcjonalność: jeśli hasło dla użytkownika domeny zostanie zaktualizowane, to po raz pierwszy użytkownik będzie musiał wprowadzić hasło dwukrotnie: stare hasło dla PBA i nowe hasło dla systemu Windows, ale podczas następnego logowania hasła te zostaną zsynchronizowane, następnie użytkownik wprowadzi tylko jedno nowe hasło? ODP: Zamawiający nie dopuszcza takiego rozwiązania Pytanie 53. Zamawiający w opisie wymagań, w sekcji V punkt 13 wymaga, cytuję: Usunięcie lub zablokowanie użytkownika w serwerze usług katalogowych AD powinno skutkować odpowiednio automatycznym usunięciem lub zablokowaniem użytkownika w serwerze zarządzającym systemem szyfrowania. Czy zamawiający zaakceptuje alternatywne rozwiązanie, w którym do edycji konta dla agenta PBA możliwe jest wykorzystanie zadań, które umożliwiają dodawanie nowych kont, edycję istniejących kont (zastępowanie kont, zmianę hasła/certyfikatu, zablokowanie i odblokowanie autoryzacji) oraz ich usuwanie? ODP: Zamawiający dopuszcza tego typu rozwiązanie Pytanie 54. Zamawiający w opisie wymagań, w sekcji VII punkt 2 wymaga, cytuję: Musi zapewniać wsparcie dla ról Mailbox, Edge, Hub. Serwer Exchange 2016 oferuje tylko dwie role: Mailbox i Edge. Czy w tym punkcie zamawiającemu chodziło o obsługę ról dla tej wersji serwera Exchange? Jeśli tak, to prosimy o poprawienie zapisu i usunięcie roli Hub. Oferowane przez nas rozwiązanie oferuje obsługę ról Mailbox oraz Edge dla serwera Exchange ODP: Zamawiający usuwa zapis dotyczący wsparcia dla roli Hub

10 Pytanie 55. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt IV.2. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymaganie, gdy do instalacji oprogramowania na potrzeby DLP system będzie bazował na mechanizmach dostarczonych przez kontroler domeny. ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 56. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt IV. Prosimy o potwierdzenie, że Zamawiający dopuści rozwiązanie, w który centralna konsola administracyjna będzie zbudowana w oparciu o Microsoft Management Console (MMC). ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 57. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI. Prosimy o informację czy Zamawiający posiada system do klasyfikacji danych działający w oparciu o nadawanie etykiet. Jeśli tak, to jaki oraz czy jest wymagana integracja z nim. ODP: Zamawiający nie podaje takich informacji. Pytanie 58. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.2. Prosimy o potwierdzenie, że system będzie spełniał postawione wymagania, jeżeli pozwala na budowanie polityk, w tym klasyfikowanie danych, w oparciu o typ/zawartość pliku oraz etykiety nadawane przez zewnętrzne systemy klasyfikacji danych nie dostarczone w ramach postępowania. Pytanie 59. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI Prosimy o potwierdzenie, że system będzie spełniał postawione wymagania, jeżeli pozwalał raportowanie takiego zdarzenia obejmujące minimum: nazwę drukarki, nazwę użytkownika, proces, który wysłał dokument do drukowania, hostname komputera użytkownika, czas zdarzenia. Pytanie 60. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymaganie pozbawienia aplikacji dostępu do sieci, przez zablokowanie przesłania przez aplikację danych sklasyfikowanych przez politykę bezpieczeństwa, a więc zablokowanie dostępu do sieci aplikacji na potrzeby transmisji danych odpowiednio sklasyfikowanych. pod warunkiem spełnienia zapisów w zakresie raportowania. Pytanie 61. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.6.5. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymagania, gdy system będzie automatycznie szyfrował pliki podczas ich kopiowania na dysk zewnętrzny USB oraz automatycznie wykrywał i klasyfikował pliki znajdujące na dyskach sieciowych, umożliwiając ich automatyczne zaszyfrowanie zgodnie z przyjętą polityką bezpieczeństwa. Wraz z możliwością wskazania przez administratora systemu jaki klucz zostanie użyty do szyfrowania i a w przypadku danych na zewnętrznym dysku USB jakie osoby/grupy użytkowników mają prawo dostępu do klucza i zaszyfrowanych danych.

11 Pytanie 62. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.7. W opinii oferenta system powinien zapewniać możliwość chronienia danych niezależenie od lokalizacji maszyny podlegającej ochronie. W związku z tym prosimy o potwierdzenie, że wymagania tego punktu zostaną spełnione gdy system będzie egzekwował polityki bezpieczeństwa niezależnie od lokalizacji chronionego urządzenia. Pytanie 63. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.9.W celu zaoferowania dużo bardziej korzystnego rozwiązania prosimy o informację, czy Zamawiający dopuści rozwiązanie, które pozwala na nadawanie priorytetów w trzy stopniowej skali. Pytanie 64. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.11. Wymaganie na kontrolę dowolnego urządzenia podłączonego do systemu Windows, implikuje konieczność obsługi także urządzeń, których nie ma jeszcze na rynku, a tym samy nie jest znany ich sposób działania, szczególnie w aspekcie ochrony danych. Prosimy o potwierdzenie, że Zamawiający uzna za spełnione wymaganie gdy kontroli będą podlegały dyski zewnętrzne USB oraz system wydruku. ODP: Zamawiający podtrzymuje zapis z RFI Pytanie 65. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI.12. Prosimy o potwierdzenie, iż postawione wymaganie, zostanie uznane za spełnione, gdy system będzie pozwalał na wykluczanie lub dopuszczanie zewnętrznych dysków USB w oparciu o specyficzne atrybuty, np. numer seryjny. Pytanie 66. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI. Prosimy o wskazanie czy Zamawiający na potrzeby systemu udostępni instancję systemu bazodanowego Microsoft SQL Server. ODP: Zamawiający wymaga od oferenta dostarczenie niezbędnych komponentów do funkcjonowania systemu Pytanie 67. Dotyczy zapytania o informację NR BFI BFI-P6/076/09/2019 punkt VI. Prosimy o wskazanie czy Zamawiający na potrzeby rozwiązania udostępni odpowiednie maszyny wirtualne konieczne do uruchomienia systemu. ODP: Zamawiający wymaga od oferenta dostarczenie niezbędnych komponentów do funkcjonowania systemu

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Z A P Y T A N I E O I N F O R M A C J Ę

Z A P Y T A N I E O I N F O R M A C J Ę NR BFI BFI-P6/076/09/2019 Warszawa, dnia 20.09.2019 r. Z A P Y T A N I E O I N F O R M A C J Ę Zwracamy się do Państwa o udzielenie informacji dotyczącej zakupu oprogramowania antywirusowego zgodnie z

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Z A P Y T A N I E O I N F O R M A C J Ę

Z A P Y T A N I E O I N F O R M A C J Ę NR BFI 1S/01/10/05/2019 Warszawa, dnia 10.05.2019 Z A P Y T A N I E O I N F O R M A C J Ę Zwracamy się do Państwa o udzielenie informacji dotyczącej zakupu oprogramowania antywirusowego zgodnie z poniższymi

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia: Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia załącznik nr 2 do specyfikacji istotnych warunków zamówienia Przedmiotem zamówienia jest dostawa 1400 bezterminowych licencji producenta, wdrożenie, szkolenie pracowników oraz uruchomienie systemu ochrony

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Nazwy i kody stosowane we Wspólnym Słowniku Zamówień (CPV): 4876000-0 pakiety oprogramowania antywirusowego Załącznik nr do SIWZ po zmianach z dn. 20.07.207 Przedmiotem

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, fax: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, fax: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, fax: 22 667 17 33 993200/370/IN- 85 /12 Warszawa, 2012.02.01 Informacja dla Wykonawców,

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1

ZAPYTANIE OFERTOWE 1 Zamawiający i adres siedziby: Lubuski Zarząd Melioracji i Urządzeń Wodnych w Zielonej Górze, ul. Ptasia 2B 65-514 Zielona Góra NIP: 973-06-07-989 REGON: 970779541 Znak sprawy: Or/K.2301.1.2015 ZAPYTANIE

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

RODO a programy Matsol

RODO a programy Matsol RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu

Bardziej szczegółowo

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia /wymagania Zamawiającego/ Formularz

Bardziej szczegółowo

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja użytkownika. Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo