GW-7.ZP.U MK Załącznik nr 5 do Szczegółowego Opisu Przedmiotu Zamówienia

Wielkość: px
Rozpocząć pokaz od strony:

Download "GW-7.ZP.U.272.97.2013.MK Załącznik nr 5 do Szczegółowego Opisu Przedmiotu Zamówienia"

Transkrypt

1 GW-7.ZP.U MK Załącznik nr 5 do Szczegółowego Opisu Przedmiotu Zamówienia Warunki równoważności w zakresie rozbudowy posiadanego przez Zamawiającego i Partnerów Projektu EA W zakresie rozbudowy posiadanego przez Zamawiającego i Partnerów Projektu EA oprogramowania, o którym mowa w wymaganiu SP.2 oraz DO.1, Zamawiający dopuszcza zastosowanie rozwiązań równoważnych, spełniających następujące minimalne parametry techniczne i funkcjonalne: 1. Warunki równoważności dla oprogramowania antywirusowego Microsoft Forefront Endpoint Protection: 1 Licencjonowanie na stacje klienckie w postaci subskrypcji. Dostęp do definicji antywirusowych od momentu instalacji przynajmniej do czasu zakończenia okresu 2 5 letniej gwarancji. Możliwość instalacji na 64 bitowych systemach operacyjnych Microsoft Windows 2008 R2 3 w angielskiej wersji językowej. Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu phishing oraz exploity 4 zero-day. Centralne zarządzanie ochroną serwerów poprzez konsolę zarządzania infrastrukturą 5 i oprogramowaniem. 6 Centralne zarządzanie politykami ochrony. 7 Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony. 8 Mechanizmy wspomagające masową instalację. Pakiet musi wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń stosować 9 mogą technologię minifiltrów, skanujących w czasie rzeczywistym w poszukiwaniu złośliwego oprogramowania. Pakiet musi wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich uruchomieniem, 10 dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie Użytkownika. Aparat ochrony przed złośliwym oprogramowaniem, w celu identyfikacji złośliwego oprogramowania 11 i ochrony systemu, musi używać zaawansowanych technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i tunelowanie. Aparat ochrony przed złośliwym oprogramowaniem w systemie musi zawierać zaawansowane 12 technologie oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania. Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego oprogramowania 13 czy niepowodzenie próby usunięcia zagrożenia. Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych priorytetach, dzięki którym Administrator może wykrywać i kontrolować zagrożenia lub słabe punkty 14 zabezpieczeń. Raporty muszą obejmować nie tylko takie informacje, jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na bezpieczeństwo np. ilość komputerów z wygasającymi hasłami, ilość maszyn, na których jest zainstalowane konto gościa, itp. Pakiet musi umożliwiać zdefiniowanie jednej zasady konfigurującej technologie antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu chronionych komputerów. 15 Zasady obejmują również ustawienia poziomów alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych przez różne grupy chronionych komputerów oraz warunki 16 ich zgłaszania. System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji aktualizacji definicji. 17 Możliwość natywnego współdziałania z systemami typu rights-management. 18 Możliwość filtrowania i blokowania zabronionych przez polityki treści oraz słów kluczowych. 19 Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 2. Warunki równoważności dla systemu operacyjnego Microsoft Windows Serwer 2012 Standard: Licencja na serwerowy system operacyjny musi pozwalać na instalację w serwerach wyposażonych 1 w dwa procesory fizyczne. 2 Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. 3 Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku Wydatek współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego

2 fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Możliwość wykorzystania, do 320 logicznych procesorów oraz 4TB pamięci RAM w środowisku 4 fizycznym. Możliwość wykorzystywania 64 procesorów wirtualnych, 1TB pamięci RAM oraz dysku o pojemności 5 do 64TB przez każdy wirtualny serwerowy system operacyjny. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do maszyn wirtualnych. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami 7 z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. Wsparcie, na umożliwiającym to sprzęcie, dodawania i wymiany pamięci RAM bez przerywania 8 pracy. 9 Wsparcie, na umożliwiającym to sprzęcie, dodawania i wymiany procesorów bez przerywania pracy. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy instalowany 10 sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. Możliwość dynamicznego obniżania poboru energii przez niewykorzystywane w bieżącej pracy 11 rdzenie procesorów. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. Wbudowane wsparcie instalacji i pracy na wolumenach, które: 1) pozwalają na zmianę rozmiaru w czasie pracy systemu; 2) umożliwiają tworzenie w czasie pracy systemu migawek, dających Użytkownikom (lokalnym i 12 sieciowym) prosty wgląd w poprzednie wersje plików i folderów; 3) umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów; 4) umożliwiają zdefiniowanie list kontroli dostępu (ACL). Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich 13 zawartość. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 15 Możliwość uruchamiania aplikacji internetowych wykorzystujących technologię ASP.NET. 16 Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń 17 internetowych i intranetowych. 18 Graficzny interfejs użytkownika. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków (w tym 19 język polski) poprzez wybór z listy dostępnych lokalizacji. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń 20 sieciowych, standardów USB, Plug&Play). 21 Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie 22 zdefiniowanego zestawu polityk bezpieczeństwa. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji 23 w dokumentach (Digital Rights Management). Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: 1) podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC; 2) usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: a) podłączenie serwerowego systemu operacyjnego do domeny w trybie offline bez dostępnego połączenia sieciowego z domeną, b) ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika 24 (np. typu certyfikatu użytego do logowania), c) odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza; 3) zdalna dystrybucja oprogramowania na stacje robocze; 4) praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej; 5) Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego, umożliwiające: a) dystrybucję certyfikatów poprzez http, b) konsolidację CA dla wielu lasów domeny, c) automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen; 6) szyfrowanie plików i folderów; Strona 2 z 6

3 7) szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec); 8) możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów; 9) serwis udostępniania stron WWW; 10) wsparcie dla protokołu IP w wersji 6 (IPv6); 11) wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows; 12) wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych; wirtualne maszyny w trakcie pracy mogą być przenoszone pomiędzy serwerami klastra typu failover bez zauważalnego zmniejszenia ich dostępności z jednoczesnym zachowaniem pozostałej funkcjonalności; 13) mechanizmy wirtualizacji mają zapewnić wsparcie dla: a) dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, b) obsługi ramek typu jumbo frames dla maszyn wirtualnych, c) obsługi 4-KB sektorów dysków, d) nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra, e) możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API, f) możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode). Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego 25 umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. Wsparcie dostępu do zasobu dyskowego serwerowego systemu operacyjnego poprzez wiele ścieżek 26 (Multipath). 27 Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. Mechanizmy zdalnej administracji oraz mechanizmy, również działające zdalnie, administracji przez 28 skrypty. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz 29 WS-Management organizacji DMTF. 30 Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. 3. Warunki równoważności dla licencji dostępowych typu CAL dla systemów operacyjnych Microsoft Windows Server 2012 Standard: Licencje dostępowe umożliwiające użytkownikom serwerowych systemów operacyjnych 1 wykorzystanie ich zgodnie z warunkami licencjonowania producenta. 2 Licencja musi pozwalać na korzystanie z usług udostępnianych przez serwerowy system operacyjny. Musi istnieć możliwość swobodnego przenoszenia licencji pomiędzy serwerami (np. w przypadku 3 wymiany serwera) oraz możliwość sublicencjonowania dla JST biorących udział w realizacji projektu EA. 4. Warunki równoważności dla Systemu Dystrybucji Oprogramowania (SDO): LP Opis parametru SDO musi umożliwiać zarządzanie systemami operacyjnymi i aplikacjami poprzez klienta instalowanego na serwerach. SDO musi być kompatybilny i współpracować z posiadaną przez Zamawiającego konsolą zarządzania SCCM. Usługi SDO muszą pozwalać na: 1) zarządzanie wdrażaniem aplikacji na serwerach, poprzez wymuszaną instalację aplikacji; 2) raportowanie zasobów, poprzez gromadzenie danych o zainstalowanych w systemach aplikacjach, zasobach sprzętowych serwerów; 3) zarządzanie poprawkami bezpieczeństwa, analizą systemów pod kątem aktualizacji bezpieczeństwa, odniesienie konfiguracji serwerów do instalacji wzorcowej, dystrybucję i instalację poprawek; Strona 3 z 6

4 4) raportowanie stanu i zasobów serwerów. SDO musi pozwolić na: 1) dystrybucję oprogramowania na serwery lokalne; 2) dystrybucję oprogramowania na serwery zdalne; 4 3) przeprowadzenie inwentaryzacji oprogramowania; 4) przeprowadzenie inwentaryzacji sprzętu; 5) kontrolę uruchamianych aplikacji; 6) analizę danych w oparciu o predefiniowane raporty. Serwery SDO muszą mieć możliwość publikowania informacji o uruchomionych komponentach 5 w usługach katalogowych (np. Active Directory), informacje te powinny być dostępne dla klientów SDO w celu automatycznej konfiguracji. Klient SDO musi mieć możliwość instalacji: 1) manualnej, wymuszonej przez administratora serwera; 6 2) automatycznej, podczas startu systemu operacyjnego (skrypt logowania); 3) automatycznej, wymuszanej przez SDO. Instalacja typu automatycznego nie może wymagać zalogowania użytkownika, lub jeśli użytkownik 7 jest zalogowany to nie może wymagać od niego posiadania uprawnień administratora. SDO musi umożliwiać instalację i uruchomienie różnych komponentów systemu na różnych 8 fizycznych maszynach, oraz możliwość uruchomienia kilku instancji tego samego komponentu w celu podziału i obsługi dużych grup serwerów. SDO musi wyszukiwać stacje robocze, użytkowników i grupy użytkowników, które muszą być zarządzane w następujących repozytoriach: 9 1) Active Directory; 2) Domena NT 4; 3) Network Discovery (przy zadanym zakresie adresów IP). Inwentaryzacja zasobów serwera musi się odbywać w określonych przez administratora SDO 10 interwałach czasowych; SDO musi mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania. Inwentaryzacja sprzętu musi się odbywać przez pobieranie informacji z interfejsu WMI, komponent 11 inwentaryzacyjny musi mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach serwera będą przekazywane informacje do SDO. Inwentaryzacja musi umożliwiać zasilanie bazy danych informacjami przechowywanymi na serwerach 12 pochodzącymi z plików informacyjnych w standardach (MIF Management Information Format, MOF Management Object Format). Inwentaryzacja oprogramowania musi skanować zasoby dyskowe serwera przekazując dane 13 o znalezionych plikach do SDO w celu identyfikacji oprogramowania. SDO musi posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego na serwerach oprogramowania; system musi 14 dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta. SDO musi umożliwiać zbieranie plików z serwerów wskazanych przez administratora, 15 np. konfiguracyjnych w celu ich archiwizacji i wersjonowania, z możliwością blokowania przy przekroczeniu przez plik określonej wielkości. Informacje inwentaryzacyjne muszą być przesyłane przy pomocy plików różnicowych w celu 16 ograniczenia ruchu od klienta do SDO. SDO musi udostępniać następujące narzędzia w celu zapewnienia zdalnej pomocy lokalnym administratorom serwerów: 1) zdalna kontrola; 2) zdalny restart; 17 3) pogawędka (tzw. chat) z użytkownikiem; 4) transfer plików; 5) zdalne wykonanie poleceń; 6) Ping Test. 18 SDO musi dostarczać wszystkie funkcje do przygotowania i dystrybucji pakietu instalacyjnego. Pakiet instalacyjny musi mieć możliwość uruchomienia z opcjami, pozwalając zdefiniować parametry 19 dla różnych grup komputerów bez konieczności duplikowania samego pakietu instalacyjnego, np. tylko dla serwerów z określoną ilością RAM. Pakiet instalacyjny musi być przechowywany na specjalnie wydzielonych zasobach sieciowych, 20 punktach dystrybucyjnych, punkty te powinny być zasobami sieciowymi lub wydzielonymi witrynami WWW. Punkty dystrybucyjne SDO muszą mieć możliwość synchronizacji pakietów instalacyjnych, po umieszczeniu pakietu w punkcie nadrzędnym musi on być transmitowany automatycznie 21 do wszystkich podrzędnych; synchronizacja ta musi się odbywać w sposób przyrostowy tzn. zmiana pojedynczego pliku w pakiecie instalacyjnym nie może pociągać za sobą konieczności ponownej Strona 4 z 6

5 transmisji całego pakietu. Transmisja pakietów instalacyjnych przy pomocy protokołu http musi obejmować możliwość regulacji zużycia pasma po stronie klienta, np. przy pomocy protokołu BITS. SDO musi umożliwiać monitorowanie zadań dystrybucji oprogramowania (również w postaci raportów z wykresami czasowymi) oraz dawać możliwość zapisywania statusu instalacji do pliku MIF. SDO musi dawać możliwość automatycznego restartu komputera, na którym była przeprowadzana instalacja oraz opcji do anulowania lub opóźnienia tego restartu przez użytkownika. SDO musi dawać możliwość integracji dostępnych zadań dystrybucji (pakietów instalacyjnych) z obsługą oprogramowania systemów Windows (dostępne do instalacji pakiety powinny się pojawiać w Panelu Sterowania w sekcji Dodaj/Usuń Programy, w części Dodaj Nowe Programy). SDO musi posiadać narzędzia pozwalające na przeskanowanie serwerów pod kątem zainstalowanych poprawek dla systemów operacyjnych Windows oraz dostarczać narzędzia dla innych producentów oprogramowania (ISVs) w celu przygotowania reguł skanujących i zestawów poprawek. SDO musi posiadać możliwość instalacji wielu poprawek jednocześnie bez konieczności restartu komputera w trakcie instalacji kolejnych poprawek. SDO musi również umożliwiać skanowanie i inwentaryzację poprawek, które były już instalowane wcześniej niezależnie od źródła dystrybucji. SDO musi umożliwiać instalację lub aktualizację systemu operacyjnego ze zdefiniowanego wcześniej obrazu, wraz z przeniesieniem danych użytkownika (profil). Przy przenoszeniu danych użytkowników, powinny one na czas migracji być składowane w specjalnym, chronionym (zaszyfrowanym) zasobie. SDO musi zawierać wszystkie narzędzia do sporządzenia, modyfikacji i dystrybucji obrazów na dowolny komputer, również taki, na którym nie ma żadnego systemu operacyjnego (bare metal). Konsola SDO musi dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy. Konsola SDO musi umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym. 5. Warunki równoważności dla oprogramowania PRTG Monitor. 1 Obsługa min sensorów do urządzeń. 2 Każda z wymienionych poniżej pozycji jest odrębnym sensorem: 1) monitorowanie ruchu (ang. traffic); 2) monitorowanie obciążenia sieci (ang. bandwidth); 3) monitorowanie błędów/minimów; 4) monitorowanie pakietów unicast/non-unicast; 5) monitorowanie parametrów systemowych dostępnych poprzez wartość OID np. procesor, wolne miejsce na dysku, itp.; 6) monitorowanie ruchu przechodzącego przez kartę sieciową (NIC) poprzez Packet Sniffing; 7) monitorowanie strumienia danych poprzez xflowy (NetFlow, sflow). 3 Monitorowanie ruchu/pasma per port urządzenia za pomocą protokołu SNMP (MIB2 standard). 4 Monitorowanie błędów/minimów, pakietów unicast/non-unicast per port urządzenia za pomocą protokołu SNMP (MIB2 standard). 5 Monitorowanie strumienia danych za pomocą protokołów xglow (NetFlowy, sflowy). 6 Monitorowanie przepustowości za pomocą: 1) SNMP; 2) WMI; 3) NetFlow; 4) sflow; 5) jflow;packet Sniffing. 7 Monitorowanie innych parametrów urządzeń za pomocą protokołu SNMP (np. procesor, dysk, itp.). 8 Monitorowanie aplikacji. 9 Monitorowanie serwerów wirtualnych. 10 Monitoring SLA. 11 Monitoring QoS. 12 Monitoring środowiska. 13 Monitoring LAN, WAN, VPN oraz Multiple Site Monitoring. 14 Rejestracja zdarzeń. 15 Wsparcie dla IPv6 i IPv4. Strona 5 z 6

6 16 Zaimplementowane technologie powiadamiania: 1) wysyłka ; 2) wysyłka SMS; 3) syslog i SNMP Trap; 4) żądanie z parametrem http; 5) wpis Event Log; 6) odtworzenie pliku dźwiękowego; 7) dowolna zewnętrzna technologia wywoływana przez plik EXE lub BAT. 17 Powiadomienie o stanie (up, down, warning). 18 Obsługa alarmów limitów (wartość powyżej/poniżej wartości ustalonej). 19 Obsługa alarmów programowych (wartość powyżej/poniżej wartości ustalonej dla określonego czasu). 20 Eskalacja alarmów (dodatkowe powiadomienie co określoną ilość czasu podczas przestoju). 21 Opcja przyjęcia do wiadomości (nie ma więcej wysyłania dla tego alarmu). 22 Zapewnienie dostępności komponentów sieciowych podczas pomiaru. 23 Możliwość instalacji na wszystkich wersjach systemu operacyjnego Windows od XP do późniejszych, zarówno 32 jak i 64 bitowych. 24 Brak wymagań względem dodatkowych modułów (.NET, SQL Server, itp.). 25 Wbudowany interaktywny poradnik. 26 Webowy interfejs użytkownika. 27 Natywna aplikacja pozwalająca na przeglądanie danych z monitoringu kilku instancji w jednej aplikacji. 28 Możliwość lokalnego i zdalnego dostępu do interfejsu użytkownika poprzez SSL. 29 Obsługa co najmniej następujących typów sensorów: 1) Common Sensors; 2) Bandwidth Monitoring Sensors; 3) Web Servers (HTTP) Sensors; 4) SNMP Sensors; 5) Windows/WMI Sensors; 6) Linux/Unix/OS X Sensors; 7) Virtual Servers Sensors; 8) Mail Server Sensors; 9) SQL Database Servers Sensors; 10) File Servers Sensors; 11) Various Server Sensors; 12) VoIP Sensors; 13) QoS Sensors; 14) Hardware Parameter Sensors; 15) Custom Sensors. 30 Możliwość tworzenia klastrów do 5 instancji ( węzłów ) w celu utworzenia odpornego na awarię systemu monitoringu. 31 Aktualizacje oprogramowania nie mogą powodować przestoju klastra. 32 Automatyczne przełączanie pomiędzy instancjami w przypadku awarii miesięczne prawo do darmowej instalacji aktualizacji i poprawek. Strona 6 z 6

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą) Opis przedmiotu zamówienia /wymagania Zamawiającego/ Formularz

Bardziej szczegółowo

Zaproszenie do składania ofert

Zaproszenie do składania ofert Zapytanie ofertowe: Zakup oprogramowania - Serwerowy system operacyjny wraz z wirtualizacją i wdrożeniem w ramach projektu Rozwój e-urzędów w 8 JST województwa dolnośląskiego. Gmina Oborniki Śląskie Oborniki

Bardziej szczegółowo

Opis Przedmiotu Zamówienia Załącznik nr 1 LP Nazwa komponetu

Opis Przedmiotu Zamówienia Załącznik nr 1 LP Nazwa komponetu Opis Przedmiotu Zamówienia Załącznik nr 1 LP Nazwa komponetu Wymagane minimalne parametry techniczne komputerów 1 Obudowa -Typu Rack, wysokość max. 2U; -Dostarczona wraz z szynami umożliwiającymi pełne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania Załącznik nr 1 Przedmiotem zamówienia jest dostawa, w terminie do 14 dni od dnia podpisania umowy, lecz nie później niż do 21 grudnia 2012

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Zapytanie ofertowe nr KTSO/25/06/2019 ZAPYTANIE OFERTOWE. System operacyjny wraz z oprogramowaniem do wirtualizacji - 2 szt.

Zapytanie ofertowe nr KTSO/25/06/2019 ZAPYTANIE OFERTOWE. System operacyjny wraz z oprogramowaniem do wirtualizacji - 2 szt. Rzeszów, data 25.06.2019 Zapytanie ofertowe nr KTSO/25/06/2019 Zakład Usług Geologicznych i Projektowych Budownictwa i Ochrony Środowiska GEOTECH Sp. z o.o. ul. Budziwojska 79 35-317 Rzeszów NIP: 8130333632

Bardziej szczegółowo

pojemność minimum 1 TB SATA 3 lub wydajniejszy DVD-RW lub lepszy z funkcją nagrywania płyt DVD/CD

pojemność minimum 1 TB SATA 3 lub wydajniejszy DVD-RW lub lepszy z funkcją nagrywania płyt DVD/CD zadanie nr 1 specyfikacja techniczna 1. Nazwa zadania nr 1. Zakup sprzętu komputerowego oraz oprogramowania dla pracowni komputerowej wraz z dostawą, montażem, uruchomieniem i przeszkoleniem pracownika

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna CB-VI.272.10.2015 zał. nr 1 do siwz Specyfikacja techniczna Licencje muszą pozwalać na swobodne przenoszenie pomiędzy stacjami roboczymi/ serwerami (np. w przypadku wymiany sprzętu) oraz możliwość sublicencjonowania

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Załącznik 1 - Szczegółowy opis zamówienia

Załącznik 1 - Szczegółowy opis zamówienia Załącznik 1 - Szczegółowy opis zamówienia Dostawa serwera wraz z zainstalowanym oprogramowaniem operacyjnym do siedziby 6 Partnerów projektu Wdrożenie e-usług dla przedsiębiorców w oparciu o Zintegrowaną

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup. OP-IV.272.82.2014.LK (Projekt) UMOWA Załącznik nr 3 do SIWZ zawarta w dniu... w Lublinie pomiędzy Województwem Lubelskim z siedzibą w Lublinie ul. Spokojna 4, 20-074 Lublin, NIP 712-290-45-45, REGON 431028631,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Serwer 1 szt. Szczegółowy opis przedmiotu zamówienia Rodzaj Minimalne wymagania zamawiającego Wartość oferowana Typ Obudowa Płyta główna Chipset Procesor Pamięć RAM Sloty PCI Express Karta graficzna Wbudowane

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

PAKIET C. Nazwa producenta:... Typ produktu, model:...

PAKIET C. Nazwa producenta:... Typ produktu, model:... PAKIET C 1. Serwer typu RACK 2 szt. Nazwa producenta:... Typ produktu, model:... Wymagania minimalne Lp. 1 Obudowa 1) Typu Rack, wysokość 2U; 2) Dostarczona wraz z szynami umożliwiającymi pełne wysunięcie

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Opis równoważności zaoferowanego oprogramowania komputerowego

Opis równoważności zaoferowanego oprogramowania komputerowego Załącznik Nr 1E do SIWZ dotyczy Pakietu nr 1, Pakietu Nr 2 i Pakietu Nr 4 Opis równoważności zaoferowanego oprogramowania komputerowego 1. Wymagania wobec systemu operacyjnego równoważnego Microsoft Windows

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu

Bardziej szczegółowo

Macierz musi pozwalać na wykorzystanie dysków SSD w celu akceleracji odczytów.

Macierz musi pozwalać na wykorzystanie dysków SSD w celu akceleracji odczytów. Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Opis przedmiotu zamówienia. Zakup urządzeń typu serwer, macierz oraz licencji oprogramowania serwerowego wraz licencjami dostępu na potrzeby

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) ZP/UR/132/2014 Załącznik nr 1.1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Przedmiotem zamówienia jest dostawa fabrycznie nowego, nie używanego serwera, sprzętu pomocniczego

Bardziej szczegółowo

Przekątna minimum 15,6 cala; Rozdzielczość matrycy minimum 1366x768 lub większa

Przekątna minimum 15,6 cala; Rozdzielczość matrycy minimum 1366x768 lub większa zadanie nr 2 specyfikacja techniczna 1. Nazwa zadania nr 2. Zakup sprzętu komputerowego oraz oprogramowania dla mobilnej pracowni komputerowej wraz z dostawą, montażem, uruchomieniem i przeszkoleniem pracownika

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA ZP/UR/12/2014 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa Serwerów oraz Serwera dysków a) Serwer szt. 2 Nazwa komponentu Typ Obudowa Płyta główna Wymagane minimalne parametry

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

BDG-V-281-79-MCH/14 Załącznik nr 1 do SIWZ (po zawarciu umowy załącznik nr 3 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

BDG-V-281-79-MCH/14 Załącznik nr 1 do SIWZ (po zawarciu umowy załącznik nr 3 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA BDG-V-281-79-MCH/14 Załącznik nr 1 do SIWZ (po zawarciu umowy załącznik nr 3 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem Zamówienia jest sprzedaż i dostarczenie niewyłącznych, nieograniczonych

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

WEBCON BPS Instalacja Standalone

WEBCON BPS Instalacja Standalone WEBCON BPS Instalacja Standalone 1. Wymagania wstępne... 2 1.1. Software... 2 1.2. Hardware... 2 1.2.1. Scenariusze sprzętowe konfiguracji... 2 1.2.2. Instalacja minimalna all-in-one installation... 2

Bardziej szczegółowo