Specyfikacja techniczna przedmiotu zamówienia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Specyfikacja techniczna przedmiotu zamówienia"

Transkrypt

1 PUP.WO PJ.2012 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego Urzędu Pracy w Turku przy ul. Komunalnej 6 1. OPROGRAMOWANIE ANTYWIRUSOWE: 1a. Oprogramowanie antywirusowe dla stacji roboczych 65 licencji Lp. Cecha Minimalne wymagania techniczne dla oprogramowania antywirusowego dla stacji roboczych. Posiadane funkcje produktu TAK / NIE 1. Okres na który jest udzielona licencja: 12 miesięcy 2. Obsługiwane systemy operacyjne - Microsoft Windows 7 Professional / Enterprise / Ultimate - Microsoft Windows 7 Professional / Enterprise / Ultimate x64 - Microsoft Windows Vista Professional / Enterprise / Ultimate - Microsoft Windows Vista Professional / Enterprise / Ultimate x64 - Microsoft Windows XP Professional (Service Pack 2 lub wyższy) 3. Ochrona przed zagrożeniami - ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX); - wykrywanie oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich; - skanowanie skryptów napisanych w językach VB Script i Java Script wykonywane przez system operacyjny Windows; - analiza aktywności aplikacji; - ochrona przed phishingiem; - ochrona przed dialerami; - ochrona przed bannerami; - ochrona plików, folderów i kluczy rejestru wykorzystywane przez program przez zapisem i modyfikacją; - możliwość zdefiniowania portów, które będą monitorowane lub wykluczone z monitorowania przez moduły skanujące ruch sieciowy; - możliwość tworzenia list zaufanych procesów, których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, dostęp do rejestru oraz ruch sieciowy; Strona 1/9

2 4. Skanowanie w czasie rzeczywistym - monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego; - uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików; - pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP (także szyfrowanych z wykorzystaniem SSL/TLS) niezależnie od klienta pocztowego; - możliwość zmiany nazwy lub usuwania określonych typów załączników; 5. Wyszukiwanie heurystyczne 6. Archiwa - wyszukiwanie heurystyczne bazujące na analizie kodu potencjalnego wirusa; - możliwość określenia poziomu czułości modułu heurystycznego; - leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB; - skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia; Blokowanie dostępu użytkowników do urządzeń Działanie programu po wykryciu wirusa komputerowego możliwość blokowania dostępu do określonych kategorie urządzeń: - komunikacyjne urządzenia USB (modemy, telefony); - nośniki danych USB; - napędy CD\DVD; - napędy dyskietek; oraz możliwość wyłączania: - autostartu; - przetwarzania pliku autorun.inf; - podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt; - rejestrować w pliku raportu informację o wykryciu wirusa; - powiadamiać administratora przy użyciu poczty elektronicznej; - utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku; - poddać kwarantannie podejrzany obiekt; 9. Zapora ogniowa (firewall) - możliwość ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję z użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory); - możliwość ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji; - zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji; - zdefiniowania zaufanych podsieci, dla których Strona 2/9

3 nie będą stosowane żadne reguły zapory; - ochrony przed atakami sieciowymi i mieć możliwość ukrywania obecności komputera w sieci lokalnej; - Moduł zapory ogniowej musi posiadać wbudowaną funkcjonalność ochrony użytkownika w sieciach typu WiFi. 10. Moduł antyspamowy - powinien posiadać możliwość zdefiniowania dodatkowych reguł określania spamu (np. wiadomości bez tekstu, zawierające tylko obrazy, zawierające bardzo małe czcionki, ukryte elementy itp.); - powinien posiadać możliwość zdefiniowania białej i czarnej listy nadawców oraz fraz; 11. Kontrolowanie dostępu do elementów systemu - rejestru systemowego; - ustawień Microsoft Internet Explorer; 12. Płyta ratunkowa 13. Wykorzystywanie zasobów systemowych 14. Język 15. Terminarz - możliwość utworzenia płyty ratunkowej w oparciu o obraz płyty w formacie ISO pobieranego z serwerów producenta, umożliwiającej przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku; - możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika; - polskojęzyczny; - umożliwiający planowanie zadań, w tym terminów automatycznej aktualizacji baz sygnatur; Blokowanie ustawień programu Wysyłanie podejrzanych obiektów - blokowanie dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych w tym: operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego oraz odinstalowania programu; - możliwość wysyłania podejrzanych obiektów do producenta oprogramowania w celu przeprowadzenia analizy; 18. Informowanie użytkownika - o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania; - program powinien umożliwić administratorowi wyłączenie niektórych lub wszystkich powiadomień wyświetlanych na stacjach roboczych; 19. Aktualizacja - antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na Strona 3/9

4 dwie godziny; - pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji); 20. Ukrywanie działania programu - program powinien umożliwiać ukrycie go przed użytkownikiem a przynajmniej możliwość ukrycia ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów; Wymagania pamięci RAM dla systemów operacyjnych Zdalne zarządzanie (konsola administracyjna) - Microsoft Windows XP Professional Service Pack MB wolnej pamięci RAM; - Microsoft Windows 7 Professional / Enterprise / Ultimate MB wolnej pamięci RAM; - program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu/ aplikacji) powinien umożliwiać zdalne zarządzanie oprogramowaniem i jego funkcjami. 23. Prezentacja produktu W przypadku wątpliwości Zamawiającego, co do spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, Zamawiający zastrzega sobie możliwość żądania od Wykonawcy potwierdzenia wiarygodności spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, w szczególności poprzez prezentację tego oprogramowania w siedzibie Zamawiającego. We wskazanym wyżej przypadku Wykonawca będzie zobowiązany dokonać prezentacji oprogramowania w ciągu 2 dni roboczych od dnia wezwania przez Zamawiającego. 24. Miejsce świadczenia usług - w siedzibie Zamawiającego; 25. Usługa odinstalowania/instalacji/ konfiguracji na 65 komputerach wskazanych przez Zamawiającego. Zamawiający informuję, że na stacjach roboczych posiada oprogramowanie Kaspersky Work Space Security - odinstalowanie obecnie wykorzystywanego przez Zamawiającego oprogramowania i instalacja dostarczonego oprogramowania. Konfiguracja nowego oprogramowania na stacjach roboczych poprzez konsole administracyjną zgodnego z zasadami bezpieczeństwa przestrzeganymi w urzędzie - instalacja oprogramowania w siedzibie Zamawiającego nie może kolidować z pracą urzędu i musi być wykonywana po zakończeniu pracy urzędu w godzinach od do 20.00); - instalacja kluczy licencyjnych Strona 4/9

5 1b. Oprogramowanie antywirusowe dla serwerów 10 licencji Lp. Cecha Minimalne wymagania techniczne dla oprogramowania antywirusowego dla serwerów Posiadane funkcje produktu TAK / NIE 26. Okres na który jest udzielona licencja: 12 miesięcy 27. Obsługiwane systemy operacyjne - Windows Server 2003 x86/x64 Standard/Enterprise Edition (SP2 i wyższe); - Windows Server 2003 R2 x86/x64 Standard/Enterprise Edition; - Windows Server 2008 x86/x64 Standard/Enterprise (SP1 and wyższe); - Linux File Server; 28. Ochrona przed zagrożeniami - ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX); 29. Skanowanie w czasie rzeczywistym - uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików; - możliwość skanowania tylko nowych lub zmienionych plików; - możliwość tworzenia list zaufanych procesów, których nie będzie monitorowana aktywność plikowa; 30. Wyszukiwanie heurystyczne 31. Silnik antywirusowy 32. Archiwa - wyszukiwanie heurystyczne bazujące na analizie kodu potencjalnego wirusa; - możliwość określenia poziomu czułości modułu heurystycznego; - możliwość definiowania liczby instancji silnika antywirusowego; - możliwość użycia sterownika do zarządzania procesami równoległymi; - leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB; - skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia; 33. Działanie programu po wykryciu wirusa komputerowego - podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe to usuwać obiekt; - rejestrować w pliku raportu informację o wykryciu wirusa; - powiadamiać administratora przy użyciu poczty elektronicznej; - utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku; Strona 5/9

6 34. Kontrolowanie dostępu do elementów systemu - poddać kwarantannie podejrzany obiekt; - zablokować dostęp z zainfekowanego komputera na określony czas; - ochrona katalogów i części rejestru systemowego wykorzystywanych przez program przed usuwaniem i modyfikacją oraz samego programu przed dostępem z innej aplikacji; 35. Wykorzystywanie zasobów systemowych 36. Terminarz Blokowanie ustawień programu Wysyłanie podejrzanych obiektów 39. Zarządzanie programem - możliwość automatycznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu; - umożliwiający planowanie zadań, w tym terminów automatycznej aktualizacji baz sygnatur; - blokowanie dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych w tym: operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony oraz odinstalowania programu; - możliwość wysyłania podejrzanych obiektów do producenta oprogramowania w celu przeprowadzenia analizy; - możliwość zarządzania z wiersza poleceń; 40. Aktualizacja - antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na dwie godziny; - pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji); 41. Zdalne zarządzanie(konsola administracyjna) - program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu/ aplikacji) powinien umożliwiać zdalne zarządzanie oprogramowaniem i jego funkcjami. 42. Prezentacja produktu W przypadku wątpliwości Zamawiającego, co do spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, Zamawiający zastrzega sobie możliwość żądania od Wykonawcy potwierdzenia wiarygodności spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, w szczególności poprzez prezentację tego oprogramowania w siedzibie Zamawiającego. We wskazanym wyżej przypadku Wykonawca będzie zobowiązany dokonać prezentacji oprogramowania w ciągu 2 dni roboczych od dnia wezwania przez Zamawiającego. 43. Miejsce świadczenia usług - w siedzibie Zamawiającego; Strona 6/9

7 44. Usługa odinstalowania/instalacji/ konfiguracji na 10 serwerach wskazanych przez Zamawiającego Zamawiający informuję, że na serwerach posiada oprogramowanie Kaspersky Business Space Security - odinstalowanie obecnie wykorzystywanego przez Zamawiającego oprogramowania i instalacja dostarczonego oprogramowania Konfiguracja nowego oprogramowania na stacjach roboczych poprzez konsole administracyjną zgodnego z zasadami bezpieczeństwa przestrzeganymi w urzędzie - instalacja oprogramowania w siedzibie Zamawiającego nie może kolidować z pracą urzędu i musi być wykonywana po zakończeniu pracy urzędu w godzinach od do 20.00); - instalacja kluczy licencyjnych PRODUCENT I NAZWA OFEROWANEGO OPROGRAMOWANIA DLA STACJI ROBOCZYCH I SERWERÓW (1a+1b):... Strona 7/9

8 2. Aktualizacja subskrypcji do urządzenia bezpieczeństwa sieciowego Fortigate 60B 8x5 Bundle Renewal For Fortigate 60B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support, Anti-Virus, IPS, Web Filtering and Anti-Spam) aktualizacja subskrypcji i serwisów na okres 12 miesięcy oraz usługa (FOR-AHB- 8x5xNBD) na 12 miesięcy nr seryjny: FGT60B szt. L.p. Cecha Minimalne wymagania techniczne TAK / NIE 1. aktualizacja serwisów i usług dla urządzenia Fortigate 60B - okres subskrypcji: 12 miesiące - Firmware Upgrades; - 8 x 5 Hardware Return and Replace; - 8 x 5 support; - Anti-Virus; - IPS; - Web filtering; - filtering; - Anti-Spam; 2. Zakup usługi (FOR-AHB- 8x5xNBD) AHB Advance Hardvare Backup do urządzenia FortiGate-60B na 12 miesięcy. Usługa udostępnienia sprzętu zastępczego na czas naprawy. Zgłoszenia przyjmowane od poniedziałku do piątku (5 dni w tygodniu) w godzinach od 9 do 17 (8 godzin) Dostarczenie sprzętu zastępczego w następnym dniu roboczym (NBD Next Business Day). Usługa udostępnienia urządzenia na czas naprawy musi być świadczona przez dystrybutora na Polskę urządzenia FortiGate- 60B. Usługa niezależna od dostawcy urządzenia. Dołączone pisemne potwierdzenie dystrybutora urządzenia Fortigate 60B o gotowości świadczenia usługi AHB dla Powiatowego Urzędu Pracy w Turku. 3. Aktualizacja subskrypcji urządzenia FortiAnalyzer 100C 8x5 Bundle Renewal For FortiAnalyzer 100B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support) aktualizacja subskrypcji i serwisów na okres 12 miesięcy numer seryjny: FL100B szt. L.p. Cecha Minimalne wymagania techniczne TAK / NIE 1. aktualizacja serwisów i usług dla urządzenia FortiAnalyzer 100B - okres subskrypcji: 12 miesiące - Firmware Upgrades; - 8 x 5 Enhanced FortiCare; Strona 8/9

9 Przedmiot zamówienia Oprogramowanie antywirusowe dla stacji roboczych 65 licencji wraz z Usługą odinstalowania/instalacji/konfiguracji na 65 komputerach wskazanych przez Zamawiającego; Oprogramowanie antywirusowe dla serwerów 10 licencji Wraz z usługą odinstalowania/instalacji/konfiguracji na 10 serwerach wskazanych przez Zamawiającego; Kwota netto PLN Stawka podatku VAT Kwota brutto PLN Bundle Renewal For Fortigate 60B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support, Anti-Virus, IPS, Web Filtering and Anti-Spam) aktualizacja subskrypcji i serwisów na okres 12 miesięcy oraz usługa (FOR-AHB-8x5xNBD) na 12 miesięcy Bundle Renewal For FortiAnalyzer 100B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support) aktualizacja subskrypcji i serwisów na okres 12 miesięcy SUMA Podpis wykonawcy Strona 9/9

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl Piekary Śląskie: Dostawa oprogramowania do ochrony antywirusowej sieci, stacji

Bardziej szczegółowo

SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania :

SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : Cz. 1) SPECYFIKACJA Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : 1. ochrona antywirusowa stacji roboczych (Windows 7 32-bit i

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów. Regulamin usługi Standard Allegro Artykuł 1. WARUNKI SKORZYSTANIA Z USŁUGI 1.1. Warunkiem skorzystania przez Użytkownika z usługi Standard Allegro jest zaakceptowanie niniejszego Regulaminu oraz spełnienie

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

Zapytanie ofertowe. Zaproszenie do złożenia oferty cenowej

Zapytanie ofertowe. Zaproszenie do złożenia oferty cenowej Jawor, dnia 9 kwietnia 2015 r. Zapytanie ofertowe Świadczenie usług szkoleniowych szkolenia komputerowe dla członków gospodarstw domowych w ramach projektu nr POIG.08.03.00-02-032/13 Jaworowi ludzie co

Bardziej szczegółowo

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Bezprzewodowa karta sieciowa Micro USB N150 - Podręcznik instalacji

Bezprzewodowa karta sieciowa Micro USB N150 - Podręcznik instalacji Bezprzewodowa karta sieciowa Micro USB N150 - Podręcznik instalacji Niniejszy przewodnik przedstawia ekspresową instalację za pomocą kreatora NETGEAR Smart Wizard i instalację samodzielnego sterownika

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA II część zamówienia Załącznik nr 1a do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA dotyczący zakupu instalacji i dostępu do sieci Internetowej dla 153 beneficjentów ostatecznych (150 beneficjentów indywidualnych

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Modem Thomson SpeedTouch 330

Modem Thomson SpeedTouch 330 Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Wersja z dn. 19.11.2015 r.

Wersja z dn. 19.11.2015 r. Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia I. Warunki ogólne 1. Urządzenia muszą być fabrycznie nowe. 2. Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez producenta

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA WYMAGAŃ ZAMAWIAJĄCEGO WOBEC ELEMENTÓW SYSTEMÓW TELETECHNICZNYCH

SPECYFIKACJA TECHNICZNA WYMAGAŃ ZAMAWIAJĄCEGO WOBEC ELEMENTÓW SYSTEMÓW TELETECHNICZNYCH SPECYFIKACJA TECHNICZNA WYMAGAŃ ZAMAWIAJĄCEGO WOBEC ELEMENTÓW SYSTEMÓW TELETECHNICZNYCH 1. Wymagania ogólne dla dostarczanych rozwiązań 1.1. Całość dostarczanego sprzętu i oprogramowania musi pochodzić

Bardziej szczegółowo

Parowanie urządzeń Bluetooth. Instrukcja obsługi

Parowanie urządzeń Bluetooth. Instrukcja obsługi Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry

Bardziej szczegółowo

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security to kompleksowe oprogramowanie

Bardziej szczegółowo

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33) Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Dostawa i montaż oraz wdrożenie systemu zarządzania kolejką w Wydziale Komunikacji Starostwa Powiatowego w Lęborku

Dostawa i montaż oraz wdrożenie systemu zarządzania kolejką w Wydziale Komunikacji Starostwa Powiatowego w Lęborku 2016-05-02 Dostawa i montaż oraz wdrożenie systemu zarządzania kolejką w Wydziale Komunikacji Starostwa Powiatowego w Lęborku Lębork, 6 maja 2015 Zapytanie ofertowe Dostawa i montaż oraz wdrożenie systemu

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie

Bardziej szczegółowo

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Strona Nr 2 Ilekroć w Zasadach użyto poniższego terminu, rozumie się przez to: Usługa sieciowa Uczestnik

Bardziej szczegółowo

(PROJEKT) UMOWA W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA DOSTAWY SPRZĘPU, OPROGRAMOWANIA I USŁUG INFORMATYCZNYCH DLA POWIATOWEGO URZĘDU PRACY W BYDGOSZCZY

(PROJEKT) UMOWA W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA DOSTAWY SPRZĘPU, OPROGRAMOWANIA I USŁUG INFORMATYCZNYCH DLA POWIATOWEGO URZĘDU PRACY W BYDGOSZCZY POWIATOWY URZĄD PRACY W BYDGOSZCZY 85-950 Bydgoszcz, ul. Toruńska 147 tel. 52 36 04 300, fax 52 36 04 341 e-mail: sekretariat@pup.bydgoszcz.pl www.pup.bydgoszcz.pl Załącznik nr 7 do SIWZ Znak : PUP-OA-2510-06/JG/12

Bardziej szczegółowo

Numer ogłoszenia: 389410-2014; data zamieszczenia: 27.11.2014 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Numer ogłoszenia: 389410-2014; data zamieszczenia: 27.11.2014 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Strona 1 z 5 Ogłoszenie powiązane: Ogłoszenie nr 388000-2014 z dnia 2014-11-26 r. Ogłoszenie o zamówieniu - Ostrów Wielkopolski Przedmiotem zamówienia jest sprzęt komputerowy o poniższych parametrach Typ

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

U M O W A. NR PI.IT..2016 z dnia. roku

U M O W A. NR PI.IT..2016 z dnia. roku U M O W A NR PI.IT..2016 z dnia. roku zawarta pomiędzy: Gminą Staszów z siedzibą: Opatowska 31, 28-200 Staszów, NIP 866-160-87-31, REGON 830409749, zwaną dalej Zamawiającym, reprezentowaną przez: Leszka

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje

POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE 1. Definicje Producent Dostawca jedna z fabryk należących do grupy TELE-FONIKA KABLE TELE-FONIKA KABLE lub jedna ze spółek zależnych należąca do grupy TELE-FONIKA

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI

Bardziej szczegółowo

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

PS IMAGO 3.0 /// instrukcja instalacji

PS IMAGO 3.0 /// instrukcja instalacji PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

BitDefender Internet Security 2016-1PC

BitDefender Internet Security 2016-1PC Dane aktualne na dzień: 22-06-2016 00:08 Link do produktu: http://www.galeosoft.pl/bitdefender-internet-security-2016-1pc-p-2047.html BitDefender Internet Security 2016-1PC Cena brutto Cena netto Dostępność

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1 Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja dla jednego

Bardziej szczegółowo

Specyfikacja Techniczna

Specyfikacja Techniczna Szczegółowy opis przedmiot zamówienia. Zał. do oferty Specyfikacja Techniczna Notebook 17 1 sztuka (producent/model).. Cena (brutto) za 1 sztukę: zł., VAT.. zł., co daje zł. netto. Atrybut Zastosowanie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

CRUSB Spartan KONWERTER CAN / USB

CRUSB Spartan KONWERTER CAN / USB CRUSB Spartan KONWERTER CAN / USB UWAGA Za pomocą konwertera CRUSB można wpływać na działanie sieci CAN, co może powodować zagrożenia dla systemu sterowania oraz zdrowia i życia ludzi. Firma DIGA nie ponosi

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Warszawa, dnia 30.03.2016 OPIS PRZEDMIOTU ZAMÓWIENIA ŚWIADCZENIE USŁUG UTRZYMANIA INFRASTRUKTURY TECHNICZNEJ DLA SYSTEMU ORACLE E-BUSINESS SUITE, ORACLE HYPERION PLANNING I APLIKACJI ANALITYCZNYCH ORACLE

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania Industrial Application Server 2.1

INFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania Industrial Application Server 2.1 Informator Techniczny nr 71 28-11-2006 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Industrial Application Server 2.1 CD-Rom instalacyjny z oprogramowaniem Industrial Application Server zawiera

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

WZÓR UMOWY UMOWA NR. z siedzibą w... NIP nr, REGON... wpisaną do Krajowego Rejestru Sądowego nr... w Sądzie...

WZÓR UMOWY UMOWA NR. z siedzibą w... NIP nr, REGON... wpisaną do Krajowego Rejestru Sądowego nr... w Sądzie... Załącznik nr 6 do SIWZ WZÓR UMOWY UMOWA NR zawarta w dniu pomiędzy: Prezesem Kasy Rolniczego Ubezpieczenia Społecznego z siedzibą w Warszawie, przy Al. Niepodległości 190, reprezentowanym przez: dyrektora

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Program Płatnik 9.01.001. Instrukcja instalacji

Program Płatnik 9.01.001. Instrukcja instalacji Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................

Bardziej szczegółowo

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Geodezyjne referencyjne bazy danych: Ewidencja Gruntów i Budynków Instrukcja użytkownika Historia zmian Wersja Data Kto Opis

Bardziej szczegółowo

Wykład 2. Budowa komputera. W teorii i w praktyce

Wykład 2. Budowa komputera. W teorii i w praktyce Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne: OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0087_01.mspx

http://www.microsoft.com/poland/technet/article/art0087_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Regulamin promocji 90 dni za darmo

Regulamin promocji 90 dni za darmo Regulamin promocji 90 dni za darmo (nie stosuje się do konsumentów) I. Postanowienia ogólne 1. Niniejszy Regulamin określa warunki uczestnictwa w promocji 90 dni za darmo. 2. Organizatorem Promocji jest

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU- DOSTAWY

OGŁOSZENIE O ZAMÓWIENIU- DOSTAWY Numer ogłoszenia: 397380-2009; data zamieszczenia: 17.11.2009 OGŁOSZENIE O ZAMÓWIENIU- DOSTAWY WdroŜenie systemu kolejkowego, informowania klienta i badania opinii Zamieszczanie ogłoszenia: obowiązkowe.

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,

Bardziej szczegółowo

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu

Bardziej szczegółowo

1 of 5 2013-09-06 21:26

1 of 5 2013-09-06 21:26 1 of 5 2013-09-06 21:26 Moduł: Funkcje podstawowe Rozbudowane informacje o firmie Obsługa grup Zarządzanie użytkownikami Moduł/Funkcja PRO BIZNES MAX Zarządzanie symbolami dokumentów (numeracja ciągła,

Bardziej szczegółowo