SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania :
|
|
- Bartłomiej Pawlik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Cz. 1) SPECYFIKACJA Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : 1. ochrona antywirusowa stacji roboczych (Windows 7 32-bit i 64-bit Windows Vista 32-bit i 64-bit, Windows XP 32-bit: Home, Professional oraz Media Center (SP2 lub nowszy) 2. ochrona antywirusowa wyżej wymienionego systemu monitorowana i zarządzana z portalu zarządzającego dostępnego on-line przez przeglądarkę internetową, 3. możliwość podłączenia stacji do zdalnego portalu zarządzającego dostępnego online przez przeglądarkę internetową. 4. polski interfejs użytkownika i dokumentacja do oprogramowania na stację roboczą Wymagania dotyczące technologii: 1. ochrona antywirusowa realizowana na wielu poziomach, tj.: monitora kontrolującego system w tle, modułu skanującego nośniki i monitora poczty elektronicznej, monitora ruchu http oraz moduł antyrootkitowy 2. co najmniej trzy różne silniki antywirusowe, funkcjonujące jednocześnie i skanujące wszystkie dane, 3. skanowanie poczty pod kątem niepożądanych wiadomości (ochrona antyspamowa) ; ochrona przed phishingiem. 4. oddzielny silnik skanujacy do wykrywania niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan 5. aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu, 6. możliwość wywołania skanowania na żądanie zgodnie z ustawieniami wprowadzonymi przez administratora na portalu zarządzającym 7. aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie 8. brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów 9. heurystyczna technologia do wykrywania nowych, nieznanych wirusów, 10. wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan, rootkit 11. mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona, 12. mechanizm określania źródeł ataków prowadzonych przy użyciu zagrożeń hybrydowych, takich jak Code Red i Nimda, 13. mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania
2 całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji), 14. obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 15. automatyczne usuwanie wirusów oraz oprogramowania typu malware i zgłaszanie alertów w przypadku wykrycia wirusa, 16. Logowanie historii akcji podejmowanych wobec wykrytych zagrożeń na stacjach roboczych. Dostęp do logów z poziomu GUI aplikacji, 17. automatyczne uruchamianie procedur naprawczych, 18. uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione, 19. gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin, 20. średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365), 21. skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów. W programach pocztowych nie modyfikowane są ustawienia konta, tj. serwera POP3, SMTP i IMAP. Obsługuje m.in. MS Outlook Express, MS Outlook, Mozilla, Eudora, Netscape Mail, 22. skanowanie przez program na komputerze klienckim, danych pobieranych i wysyłanych danych przy pomocy protokołu HTTP 23. automatyczna kwarantanna blokująca ruch przychodzący i wychodzący, włączająca się w momencie gdy stacja robocza posiada stare sygnatury antywirusowe 24. wsparcie dla technologii Cisco Network Admission Control (NAC) 25. ochrona przeglądarki internetowej, w tym : blokowanie wyskakujących okienek, blokowanie ciasteczek (cookies), blokowanie możliwości zmian ustawień w IE, analiza uruchamianych skryptów ActiveX i pobieranych plików 26. Ochrona podczas przeglądania sieci Internet przy pomocy integracja z przeglądarką internetową Internet Explorer 6 oraz Mozilla 2 (lub wyższe wersje) 27. Możliwość ręcznego aktualizowania baz definicji wirusów poprzez odrębną plik wykonywalny dostarczony przez producenta. 28. Możliwość pobierania aktualizacji przez klientów między sobą tzw. Neighborcast pozwalające na odciążenie łącza do sieci WAN, 29. ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listę uruchamianych aplikacji przy starcie, przypisania rozszerzeń plików do zadanych aplikacji, 30. kontrola oraz możliwość blokowania aplikacji próbujących uzyskać połączenie z Internetem lub siecią lokalną 31. osobista zapora ogniowa (tzw. personal firewall) z możliwością definiowania profili bezpieczeństwa możliwych do przypisania dla pojedynczej stacji roboczej 32. możliwość lokalnego zarządzania wszystkimi ustawieniami programu klienta, 33. program musi pozwalać na skanowanie pojedynczych plików przez dodanie odpowiedniej opcji do menu kontekstowego (po kliknięciu prawym przyciskiem myszy),
3 Cz. 2 Wymagania dotyczące systemu zarządzania centralnego: 1. Portal zarządzający wraz z edytorem profilów bezpieczeństwa dostępny w języku polskim, 2. Portal zarządzający umożliwia pobranie plików instalacyjnych stacji roboczych oraz stacji serwerowych oraz pobranie narzędzia instalacji zdalnej, 3. narzędzie instalacyjne musi sprawdzać istnienie poprzednich wersji oprogramowania. W przypadku znalezienia poprzedniej wersji instalator powinien pozostawić ustawienia użytkownika, usunąć starsze oprogramowanie z klienta lub serwera i instalować nową wersję, 4. administracja, konfiguracja profilów bezpieczeństwa i monitorowanie stacji roboczych i serwerów plików za pomocą portalu zarządzającego, 5. komunikacja pomiędzy portalem zarządzającym, a stacjami roboczymi podpisywana jest po instalacji oprogramowania oraz bazuje na podstawie wpisywanego podczas procesu instalacji klucza instalacyjnego, 6. scentralizowane blokowanie i odblokowywanie dostępu użytkownika do zmian konfiguracyjnych oprogramowania klienckiego, portal zarządzający pozwala na zdalne zarządzanie wszystkimi ustawieniami klienta, 7. administratorzy muszą mieć możliwość tworzenia logicznych grup klientów i serwerów, 8. portal zarządzający musi umożliwiać usuwanie klientów ze swoich grup z całkowitym zachowaniem ustawień oraz przypisanych profili bezpieczeństwa, 9. tworzenie grup, zdalne instalowanie oprogramowania oraz wymuszanie stosowania określonych zasad i ustawień na klientach, 10. możliwość blokowania wszystkich ustawień konfiguracyjnych stacji roboczych i w celu uniemożliwienia ich modyfikacji przez użytkowników, 11. możliwość wyłączenia blokady zmiany ustawień dla użytkownika z prawami administratora 12. portal zarządzający musi mieć możliwość wysłania żądania aktualizacji stanu stacji roboczej w celu odświeżenia informacji w portalu zarządzającym, 13. funkcja przechowywania i przekazywania danych umożliwiająca przechowywanie przez klientów danych dotyczących zdarzeń, w sytuacji, jeśli nie mogą oni uzyskać połączenia z serwerem zarządzania, 14. dane powinny być przesyłane do portalu zarządzającego podczas kolejnego połączenia, 15. umożliwienie administratorom na audyt sieci, polegający na wykryciu niechronionych węzłów narażonych na ataki wirusowe, 16. automatyczne wykrywanie i usuwanie oprogramowanie innych wiodących producentów systemów antywirusowych (min. 3 inne) podczas instalacji, 17. automatyczne uaktualnianie bazy definicji wirusów oraz mechanizmów skanujących nie rzadziej niż co 7 dni (zalecane codzienne aktualizacje), 18. automatyczne pobieranie przez program antywirusowy klienta zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe, 19. możliwość uruchomienia aktualizacji stacji roboczych i serwerów przez użytkowników na żądanie, 20. portal zarządzający musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia wirusa,
4 21. portal zarządzający musi pozwalać na określenie wykluczonych obszarów ze skanowania, tj.: pliki, katalogi, napędy lokalne i sieciowe, 22. program musi pozwalać na określenie typów skanowanych plików Cz. 3) Wymagania dotyczące oprogramowania antywirusowego dla systemów typu Windows serwer: 1. ochrona serwerów a. Microsoft Windows Server 2003 (32bit, 64bit) b. Microsoft Windows Server 2008 (32bit, 64bit) c. Microsoft Windows Server 2008 R2 d. Microsoft Small Business Server 2003 e. Microsoft Small Business Server polskojęzyczny interfejs użytkownika 3. ochrona całego systemu monitorowana i zarządzana z portalu zarządzającego, zarówno po stronie administratora jak i użytkownika końcowego 4. Zarządzanie aplikacją poprzez interfejs dostępny przez protokół http 5. co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie dane 6. zintegrowany silnik antyrootkitowy 7. co najmniej dwa dedykowane silniki antyspyware 8. aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu, 9. możliwość wywołania skanowania na żądanie zgodnie z ustawieniami określonymi przez administratorów za pomocą portalu zarządzającego, 10. możliwość wywołania szybkiego skanowania pod kątem programów typu rootkit, 11. aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym 12. brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów 13. możliwość pobierania aktualizacji baz wirusów z serwera producenta 14. heurystyczna technologia do wykrywania nowych, nieznanych wirusów, 15. wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu wirus", keylogger, dialer, trojan 16. program powinien posiadać kwarantannę wirusów, spyware oraz riskware 17. mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona, 18. mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji), 19. obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 20. automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa,
5 Cz. 4) 21. automatyczne uruchamianie procedur naprawczych, 22. uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione, 23. gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin, 24. średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365), Wymagania dotyczące oprogramowanie antywirusowe i antyspamowe dla serwera pocztowego : 1. Możliwość instalacji na następujących systemach operacyjnych: Windows Server 2003, Standard x64 Edition Windows Server 2003, Enterprise x64 Edition Windows Server 2003 R2, Standard x64 Edition Windows Server 2003 R2, Enterprise x64 Edition Windows Server 2008, Standard Edition Windows Server 2008, Enterprise Edition Small Business Server Możliwość integracji z następującymi serwerami poczty: Microsoft Exchange Server 2010 Microsoft Exchange Server 2007 Microsoft Exchange Server Usuwanie niepożądanych treści typu wirus, trojan, dialer, worm, exploit, znajdujących się na serwerze pocztowym 4. Wsparcie dla architektury active-active cluster oraz active-passive cluster 5. obsługa protokołów AV API 2.0 oraz co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie przesyłane dane 7. Możliwość zdalnej aktualizacji nie tylko baz sygnatur ale również silników skanujących 8. aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, 9. aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym 10. brak konieczności ponownego uruchomienia serwera po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów 11. heurystyczna technologia do wykrywania nowych, nieznanych wirusów 12. mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona 13. mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji),
6 14. obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 15. automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa, 16. automatyczne uruchamianie procedur naprawczych, 17. uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione, 18. gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin, 19. średni czas reakcji producenta na nowy wirus poniżej 5 godzin, 24 godziny na dobę przez cały rok (24/7/365), 20. Zarządzanie poprzez przeglądarkę WWW oraz centralnie z poziomu portalu zarządzającego dostępnego on-line przez przeglądarkę WWW dla systemów antywirusowych oferowanych przez producenta 21. Możliwość dodawania własnych reguł i klasyfikowania wiadomości 22. Możliwość definiowania czarnych i białych list nadawców, odbiorców, domen internetowych, adresów IP, itp. 23. Możliwość dodawania tzw. disclaimer ów do przeskanowanego maila 24. Definiowanie własnych powiadomień i ostrzeżeń, także w języku polskim 25. Kwarantanna lokalna dla treści sklasyfikowanych jako niebezpieczne 26. Możliwość usuwania tylko i wyłącznie niebezpiecznych elementów (np. załącznik w przesyłce lub skrypt Active-X) z analizowanych danych 27. Wykrywanie treści zaszyfrowanych i zahasłowanych z możliwością traktowania ich jako niebezpieczne 28. inteligentne rozpoznawanie plików i załączników, niezależnie od tego jakie rozszerzenie one posiadają 29. skanowanie wszystkich przesyłanych treści, czyli załączników, skryptów oraz body e- maila Cz. 5) Podsumowanie Wszystkie oferowane produkty powinny pochodzić od jednego producenta oraz powinny oferować możliwość wspólnego zarządzania z jednego portalu zarządzającego dostępnego z poziomu przeglądarki internetowej oraz musi być zainstalowana na serwerach należących do producenta oprogramowania. Dostawca powinien: - wykonać aktualizacje oprogramowania do najnowszej wersji u zamawiającego - sprawdzić poprawność konfiguracji zgodnie z wymaganiami zamawiającego - zapewnić szkolenie certyfikowane producenta z obsługi oprogramowania - zapewnić inżynieryjną obsługę konfiguracyjno serwisową
OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.
Załącznik nr.1 do umowy nr. UR.BI.ISI.2141.0006.2013.JP DOSTAWA WRAZ Z WDROŻENIEM NA STACJACH KLIENCKICH I SERWERACH OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12
Bardziej szczegółowoZapytania i odpowiedzi: Pytanie nr 1 do SIWZ:
Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA
Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem
Bardziej szczegółowoZałącznik nr 1 I. Założenia ogólne:
Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia stanowi 85 licencji oprogramowania antywirusowego w tym min 2 na serwery Linux, min 5 na serwery Windows Enterprise 2008 R2 oraz
Bardziej szczegółowoGMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY
GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI Załącznik Nr 1 do SIWZ FORMULARZ OFERTOWY Nawiązując do ogłoszonego przetargu w trybie przetarg nieograniczony na: Dostawa oprogramowania antywirusowego
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoWymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.
Załącznik nr 2 do umowy nr. Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. 1. Ochrona antywirusowa stacji roboczych: - Microsoft Windows XP SP3 (32-bit) - Microsoft
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoSpecyfikacja techniczna przedmiotu zamówienia
PUP.WO.271.9.PJ.2012 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego
Bardziej szczegółowoWymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.
Załącznik 1 Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. 1. Ochrona antywirusowa stacji roboczych: - Microsoft Windows Vista (32-bit i 64-bit) - Microsoft Windows
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoPoniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Bardziej szczegółowoKonfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Bardziej szczegółowoTomasz Greszata - Koszalin 2012 - http://greszata.pl
T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,
Bardziej szczegółowoZdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Bardziej szczegółowoKonfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji
Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział
Bardziej szczegółowoDOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU. Specyfikacja techniczna
załącznik 1. DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU Specyfikacja techniczna (nazwy oprogramowania uŝyte w dokumentacji przetargowej są podane przykładowo i określają
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl Piekary Śląskie: Dostawa oprogramowania do ochrony antywirusowej sieci, stacji
Bardziej szczegółowoProgram Płatnik 9.01.001. Instrukcja instalacji
Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoOprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowoepuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Bardziej szczegółowoOpis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Bardziej szczegółowoKancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowoSystem Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowodb powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja
Bardziej szczegółowoRegulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Bardziej szczegółowoPS IMAGO 3.0 /// instrukcja instalacji
PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt
Bardziej szczegółowoInstalacja i konfiguracja automatu synchronizacji CDN OFFLINE
Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL
Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.
Bardziej szczegółowoZainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
Bardziej szczegółowoMUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
Bardziej szczegółowoOpis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Bardziej szczegółowoChmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Bardziej szczegółowoZarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Bardziej szczegółowohttp://www.microsoft.com/poland/technet/article/art0087_01.mspx
Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie
Bardziej szczegółowoInstrukcja obsługi. Oprogramowanie SAS 31
Instrukcja obsługi Oprogramowanie SS 31 Oprogramowanie SS 31 Spis treści 1. MINIMLNE WYMGNI SPRZĘTOWE I PROGRMOWE KOMPUTER PC... 3 2. INSTLCJ PROGRMU SYLCOM DL WINDOWS... 3 3. IMPORTOWNIE PLIKÓW URZĄDZEŃ...
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoPolityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną
Bardziej szczegółowoInstrukcja użytkownika systemu MOBEVO
Wersja 1.0 Instrukcja użytkownika systemu MOBEVO PANEL PODATNIKA Spis treści Instrukcja Użytkownika Spis treści... 2 1 Opis systemu... 4 2 Logowanie do systemu:... 4 3 Panel podatnika... 6 4 Ustawienia
Bardziej szczegółowoRegulamin korzystania z aplikacji mobilnej McDonald's Polska
Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej
Bardziej szczegółowoZałącznik A SPECYFIKACJA
Załącznik A SPECYFIKACJA 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/ Windows 8/Windows 8.1 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32- i 64-bitowej
Bardziej szczegółowoPierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
Bardziej szczegółowoWersja z dn. 19.11.2015 r.
Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie
Bardziej szczegółowoDOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE
Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami
Bardziej szczegółowoINSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Bardziej szczegółowoRegulamin Usługi Muzyczna Wypożyczalnia wersja z dnia 25.12.2014 r. 1. Postanowienia ogólne.
Regulamin Usługi Muzyczna Wypożyczalnia wersja z dnia 25.12.2014 r. 1. Postanowienia ogólne. 1. Usługa Muzyczna Wypożyczalnia ( Usługa ) świadczona przez Polkomtel Sp. z o.o. 1 ( Polkomtel ) skierowana
Bardziej szczegółowoSpis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
Bardziej szczegółowo1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.
Regulamin usługi Standard Allegro Artykuł 1. WARUNKI SKORZYSTANIA Z USŁUGI 1.1. Warunkiem skorzystania przez Użytkownika z usługi Standard Allegro jest zaakceptowanie niniejszego Regulaminu oraz spełnienie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Bardziej szczegółowoRegulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoAutomatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Bardziej szczegółowoRegulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK
KONFIGURACJA PRZEGLĄDAREK Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7 Konfiguracja przeglądarki Internet Explorer 10.0... 13 Konfiguracja przeglądarki
Bardziej szczegółowo1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE UDOSTĘPNIANIA MOŻLIWOŚCI PRZYSTĄPIENIA DO UMÓW UBEZPIECZENIA GRUPOWEGO ZAWARTYCH Z LINK4 S.A. ORAZ OBSŁUGI PŁATNOŚCI ONLINE 1. PODMIOTEM ŚWIADCZĄCYM
Bardziej szczegółowoRegulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA
Załącznik do uchwały nr UZ/355/2011 Zarządu PZU SA Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca
Bardziej szczegółowoPRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.
Bardziej szczegółowoUWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
Bardziej szczegółowoPlatforma do obsługi zdalnej edukacji
Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego
Bardziej szczegółowoInstalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012
Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie
Bardziej szczegółowoGeostanowiska Edytor wersja 2.0. INSTRUKCJA Instalacja i konfiguracja
Geostanowiska Edytor wersja 2.0 INSTRUKCJA Instalacja i konfiguracja #2015# Autor: Marcin Gołębiewski Wersja 1.0 Wszelkie prawa zastrzeżone. Instalacja i konfiguracja Geostanowiska Edytor wersja 2.0 METRYKA
Bardziej szczegółowoInstrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest
Bardziej szczegółowoPolitechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Bardziej szczegółowoInstrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Bardziej szczegółowoARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Bardziej szczegółowoSieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bardziej szczegółowoMicrosoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Bardziej szczegółowoSKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia (SOPZ)
BDG.III.2510.27.2016.RB Załącznik Nr 1 do SIWZ Szczegółowy Opis Przedmiotu Zamówienia (SOPZ) CZĘŚĆ I 1. Przedmiot zamówienia Przedmiotem zamówienia jest zakup licencji z prawami do korzystania z usług
Bardziej szczegółowoU M O W A. NR PI.IT..2016 z dnia. roku
U M O W A NR PI.IT..2016 z dnia. roku zawarta pomiędzy: Gminą Staszów z siedzibą: Opatowska 31, 28-200 Staszów, NIP 866-160-87-31, REGON 830409749, zwaną dalej Zamawiającym, reprezentowaną przez: Leszka
Bardziej szczegółowoEdgeCAM 12.0 brak moŝliwości instalacji na Windows 2000
EdgeCAM 12.0 PL Skrótowy opis nowości EdgeCAM 12.0 brak moŝliwości instalacji na Windows 2000 Uwaga!!! Aby zaktualizować EdgeCAM do wersji 12.0 wymagane jest posiadanie opieki technicznej przynajmniej
Bardziej szczegółowoDOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
Bardziej szczegółowoREGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC
REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC I. POSTANOWIENIA OGÓLNE 1.1. Organizatorem akcji promocyjnej 2 x więcej za Schneider Electric (zwanej dalej Promocją ) jest i360 Sp. z o.o. z siedzibą
Bardziej szczegółowoSeria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi
Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji
Bardziej szczegółowoKonfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Wydruk PDF Strony www: https:///pomoc/hosting/konfiguracja-poczty/konfiguracja-poczty-w-outlookpakiet-microsoft-office-23.html Konfiguracja poczty Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Znak sprawy OA.243.5.2017.JS Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA 1. PRZEDŁUŻENIE SUBSKRYPCJI I WSPARCIA TECHNICZNEGO OPROGRAMOWANIA ANTYWIRUSOWEGO (70 SZT.) WYMAGANIA MINIMALNE Zamawiający wymaga
Bardziej szczegółowoPERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Bardziej szczegółowoRegulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem
Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto
Bardziej szczegółowoRozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)
Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)
Bardziej szczegółowoFormularz rzeczowo-cenowy PAKIET 2
Formularz rzeczowo-cenowy PAKIET 2 Lp. Nazwa systemu Opis zadania do wykonania Cena netto 1. Extranet 1. Zapisywanie do bazy nowo dodanych przez redaktorów slajdów w oryginalnym rozmiarze oraz następnie
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoRegulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania Industrial Application Server 2.1
Informator Techniczny nr 71 28-11-2006 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Industrial Application Server 2.1 CD-Rom instalacyjny z oprogramowaniem Industrial Application Server zawiera
Bardziej szczegółowo1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL.
Załącznik nr 2 do Regulaminu Wynagrodzenie i inne opłaty Część I. Uwagi ogólne 1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL. 2. DYNAMICSAX pobiera Wynagrodzenie
Bardziej szczegółowoCennik Planów Taryfowych en' zwanych dalej en świadczonych przez Virtual Line Sp. z o.o..
Cennik Planów Taryfowych en' zwanych dalej en świadczonych przez Virtual Line Sp. z o.o.. Cennik obowiązuje od dnia..00r. Wszystkie ceny podane w cenniku są cenami brutto (zawierają podatek VAT). Plany
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów szkolnego serwera poprzez sieć Internet - zadania Zadanie
Bardziej szczegółowoESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane
Bardziej szczegółowoPOLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje
POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE 1. Definicje Producent Dostawca jedna z fabryk należących do grupy TELE-FONIKA KABLE TELE-FONIKA KABLE lub jedna ze spółek zależnych należąca do grupy TELE-FONIKA
Bardziej szczegółowoPARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług
Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet
Bardziej szczegółowo