Specyfikacja techniczna przedmiotu zamówienia
|
|
- Karol Olejniczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 PUP.WO PJ.2012 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego Urzędu Pracy w Turku przy ul. Komunalnej 6 1. OPROGRAMOWANIE ANTYWIRUSOWE: 1a. Oprogramowanie antywirusowe dla stacji roboczych 65 licencji Lp. Cecha Minimalne wymagania techniczne dla oprogramowania antywirusowego dla stacji roboczych. Posiadane funkcje produktu TAK / NIE 1. Okres na który jest udzielona licencja: 12 miesięcy 2. Obsługiwane systemy operacyjne - Microsoft Windows 7 Professional / Enterprise / Ultimate - Microsoft Windows 7 Professional / Enterprise / Ultimate x64 - Microsoft Windows Vista Professional / Enterprise / Ultimate - Microsoft Windows Vista Professional / Enterprise / Ultimate x64 - Microsoft Windows XP Professional (Service Pack 2 lub wyższy) 3. Ochrona przed zagrożeniami - ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX); - wykrywanie oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich; - skanowanie skryptów napisanych w językach VB Script i Java Script wykonywane przez system operacyjny Windows; - analiza aktywności aplikacji; - ochrona przed phishingiem; - ochrona przed dialerami; - ochrona przed bannerami; - ochrona plików, folderów i kluczy rejestru wykorzystywane przez program przez zapisem i modyfikacją; - możliwość zdefiniowania portów, które będą monitorowane lub wykluczone z monitorowania przez moduły skanujące ruch sieciowy; - możliwość tworzenia list zaufanych procesów, których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, dostęp do rejestru oraz ruch sieciowy; Strona 1/9
2 4. Skanowanie w czasie rzeczywistym - monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego; - uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików; - pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP (także szyfrowanych z wykorzystaniem SSL/TLS) niezależnie od klienta pocztowego; - możliwość zmiany nazwy lub usuwania określonych typów załączników; 5. Wyszukiwanie heurystyczne 6. Archiwa - wyszukiwanie heurystyczne bazujące na analizie kodu potencjalnego wirusa; - możliwość określenia poziomu czułości modułu heurystycznego; - leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB; - skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia; Blokowanie dostępu użytkowników do urządzeń Działanie programu po wykryciu wirusa komputerowego możliwość blokowania dostępu do określonych kategorie urządzeń: - komunikacyjne urządzenia USB (modemy, telefony); - nośniki danych USB; - napędy CD\DVD; - napędy dyskietek; oraz możliwość wyłączania: - autostartu; - przetwarzania pliku autorun.inf; - podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt; - rejestrować w pliku raportu informację o wykryciu wirusa; - powiadamiać administratora przy użyciu poczty elektronicznej; - utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku; - poddać kwarantannie podejrzany obiekt; 9. Zapora ogniowa (firewall) - możliwość ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję z użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory); - możliwość ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji; - zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji; - zdefiniowania zaufanych podsieci, dla których Strona 2/9
3 nie będą stosowane żadne reguły zapory; - ochrony przed atakami sieciowymi i mieć możliwość ukrywania obecności komputera w sieci lokalnej; - Moduł zapory ogniowej musi posiadać wbudowaną funkcjonalność ochrony użytkownika w sieciach typu WiFi. 10. Moduł antyspamowy - powinien posiadać możliwość zdefiniowania dodatkowych reguł określania spamu (np. wiadomości bez tekstu, zawierające tylko obrazy, zawierające bardzo małe czcionki, ukryte elementy itp.); - powinien posiadać możliwość zdefiniowania białej i czarnej listy nadawców oraz fraz; 11. Kontrolowanie dostępu do elementów systemu - rejestru systemowego; - ustawień Microsoft Internet Explorer; 12. Płyta ratunkowa 13. Wykorzystywanie zasobów systemowych 14. Język 15. Terminarz - możliwość utworzenia płyty ratunkowej w oparciu o obraz płyty w formacie ISO pobieranego z serwerów producenta, umożliwiającej przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku; - możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika; - polskojęzyczny; - umożliwiający planowanie zadań, w tym terminów automatycznej aktualizacji baz sygnatur; Blokowanie ustawień programu Wysyłanie podejrzanych obiektów - blokowanie dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych w tym: operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego oraz odinstalowania programu; - możliwość wysyłania podejrzanych obiektów do producenta oprogramowania w celu przeprowadzenia analizy; 18. Informowanie użytkownika - o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania; - program powinien umożliwić administratorowi wyłączenie niektórych lub wszystkich powiadomień wyświetlanych na stacjach roboczych; 19. Aktualizacja - antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na Strona 3/9
4 dwie godziny; - pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji); 20. Ukrywanie działania programu - program powinien umożliwiać ukrycie go przed użytkownikiem a przynajmniej możliwość ukrycia ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów; Wymagania pamięci RAM dla systemów operacyjnych Zdalne zarządzanie (konsola administracyjna) - Microsoft Windows XP Professional Service Pack MB wolnej pamięci RAM; - Microsoft Windows 7 Professional / Enterprise / Ultimate MB wolnej pamięci RAM; - program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu/ aplikacji) powinien umożliwiać zdalne zarządzanie oprogramowaniem i jego funkcjami. 23. Prezentacja produktu W przypadku wątpliwości Zamawiającego, co do spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, Zamawiający zastrzega sobie możliwość żądania od Wykonawcy potwierdzenia wiarygodności spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, w szczególności poprzez prezentację tego oprogramowania w siedzibie Zamawiającego. We wskazanym wyżej przypadku Wykonawca będzie zobowiązany dokonać prezentacji oprogramowania w ciągu 2 dni roboczych od dnia wezwania przez Zamawiającego. 24. Miejsce świadczenia usług - w siedzibie Zamawiającego; 25. Usługa odinstalowania/instalacji/ konfiguracji na 65 komputerach wskazanych przez Zamawiającego. Zamawiający informuję, że na stacjach roboczych posiada oprogramowanie Kaspersky Work Space Security - odinstalowanie obecnie wykorzystywanego przez Zamawiającego oprogramowania i instalacja dostarczonego oprogramowania. Konfiguracja nowego oprogramowania na stacjach roboczych poprzez konsole administracyjną zgodnego z zasadami bezpieczeństwa przestrzeganymi w urzędzie - instalacja oprogramowania w siedzibie Zamawiającego nie może kolidować z pracą urzędu i musi być wykonywana po zakończeniu pracy urzędu w godzinach od do 20.00); - instalacja kluczy licencyjnych Strona 4/9
5 1b. Oprogramowanie antywirusowe dla serwerów 10 licencji Lp. Cecha Minimalne wymagania techniczne dla oprogramowania antywirusowego dla serwerów Posiadane funkcje produktu TAK / NIE 26. Okres na który jest udzielona licencja: 12 miesięcy 27. Obsługiwane systemy operacyjne - Windows Server 2003 x86/x64 Standard/Enterprise Edition (SP2 i wyższe); - Windows Server 2003 R2 x86/x64 Standard/Enterprise Edition; - Windows Server 2008 x86/x64 Standard/Enterprise (SP1 and wyższe); - Linux File Server; 28. Ochrona przed zagrożeniami - ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX); 29. Skanowanie w czasie rzeczywistym - uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików; - możliwość skanowania tylko nowych lub zmienionych plików; - możliwość tworzenia list zaufanych procesów, których nie będzie monitorowana aktywność plikowa; 30. Wyszukiwanie heurystyczne 31. Silnik antywirusowy 32. Archiwa - wyszukiwanie heurystyczne bazujące na analizie kodu potencjalnego wirusa; - możliwość określenia poziomu czułości modułu heurystycznego; - możliwość definiowania liczby instancji silnika antywirusowego; - możliwość użycia sterownika do zarządzania procesami równoległymi; - leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB; - skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia; 33. Działanie programu po wykryciu wirusa komputerowego - podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe to usuwać obiekt; - rejestrować w pliku raportu informację o wykryciu wirusa; - powiadamiać administratora przy użyciu poczty elektronicznej; - utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku; Strona 5/9
6 34. Kontrolowanie dostępu do elementów systemu - poddać kwarantannie podejrzany obiekt; - zablokować dostęp z zainfekowanego komputera na określony czas; - ochrona katalogów i części rejestru systemowego wykorzystywanych przez program przed usuwaniem i modyfikacją oraz samego programu przed dostępem z innej aplikacji; 35. Wykorzystywanie zasobów systemowych 36. Terminarz Blokowanie ustawień programu Wysyłanie podejrzanych obiektów 39. Zarządzanie programem - możliwość automatycznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu; - umożliwiający planowanie zadań, w tym terminów automatycznej aktualizacji baz sygnatur; - blokowanie dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych w tym: operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony oraz odinstalowania programu; - możliwość wysyłania podejrzanych obiektów do producenta oprogramowania w celu przeprowadzenia analizy; - możliwość zarządzania z wiersza poleceń; 40. Aktualizacja - antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na dwie godziny; - pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji); 41. Zdalne zarządzanie(konsola administracyjna) - program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu/ aplikacji) powinien umożliwiać zdalne zarządzanie oprogramowaniem i jego funkcjami. 42. Prezentacja produktu W przypadku wątpliwości Zamawiającego, co do spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, Zamawiający zastrzega sobie możliwość żądania od Wykonawcy potwierdzenia wiarygodności spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, w szczególności poprzez prezentację tego oprogramowania w siedzibie Zamawiającego. We wskazanym wyżej przypadku Wykonawca będzie zobowiązany dokonać prezentacji oprogramowania w ciągu 2 dni roboczych od dnia wezwania przez Zamawiającego. 43. Miejsce świadczenia usług - w siedzibie Zamawiającego; Strona 6/9
7 44. Usługa odinstalowania/instalacji/ konfiguracji na 10 serwerach wskazanych przez Zamawiającego Zamawiający informuję, że na serwerach posiada oprogramowanie Kaspersky Business Space Security - odinstalowanie obecnie wykorzystywanego przez Zamawiającego oprogramowania i instalacja dostarczonego oprogramowania Konfiguracja nowego oprogramowania na stacjach roboczych poprzez konsole administracyjną zgodnego z zasadami bezpieczeństwa przestrzeganymi w urzędzie - instalacja oprogramowania w siedzibie Zamawiającego nie może kolidować z pracą urzędu i musi być wykonywana po zakończeniu pracy urzędu w godzinach od do 20.00); - instalacja kluczy licencyjnych PRODUCENT I NAZWA OFEROWANEGO OPROGRAMOWANIA DLA STACJI ROBOCZYCH I SERWERÓW (1a+1b):... Strona 7/9
8 2. Aktualizacja subskrypcji do urządzenia bezpieczeństwa sieciowego Fortigate 60B 8x5 Bundle Renewal For Fortigate 60B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support, Anti-Virus, IPS, Web Filtering and Anti-Spam) aktualizacja subskrypcji i serwisów na okres 12 miesięcy oraz usługa (FOR-AHB- 8x5xNBD) na 12 miesięcy nr seryjny: FGT60B szt. L.p. Cecha Minimalne wymagania techniczne TAK / NIE 1. aktualizacja serwisów i usług dla urządzenia Fortigate 60B - okres subskrypcji: 12 miesiące - Firmware Upgrades; - 8 x 5 Hardware Return and Replace; - 8 x 5 support; - Anti-Virus; - IPS; - Web filtering; - filtering; - Anti-Spam; 2. Zakup usługi (FOR-AHB- 8x5xNBD) AHB Advance Hardvare Backup do urządzenia FortiGate-60B na 12 miesięcy. Usługa udostępnienia sprzętu zastępczego na czas naprawy. Zgłoszenia przyjmowane od poniedziałku do piątku (5 dni w tygodniu) w godzinach od 9 do 17 (8 godzin) Dostarczenie sprzętu zastępczego w następnym dniu roboczym (NBD Next Business Day). Usługa udostępnienia urządzenia na czas naprawy musi być świadczona przez dystrybutora na Polskę urządzenia FortiGate- 60B. Usługa niezależna od dostawcy urządzenia. Dołączone pisemne potwierdzenie dystrybutora urządzenia Fortigate 60B o gotowości świadczenia usługi AHB dla Powiatowego Urzędu Pracy w Turku. 3. Aktualizacja subskrypcji urządzenia FortiAnalyzer 100C 8x5 Bundle Renewal For FortiAnalyzer 100B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support) aktualizacja subskrypcji i serwisów na okres 12 miesięcy numer seryjny: FL100B szt. L.p. Cecha Minimalne wymagania techniczne TAK / NIE 1. aktualizacja serwisów i usług dla urządzenia FortiAnalyzer 100B - okres subskrypcji: 12 miesiące - Firmware Upgrades; - 8 x 5 Enhanced FortiCare; Strona 8/9
9 Przedmiot zamówienia Oprogramowanie antywirusowe dla stacji roboczych 65 licencji wraz z Usługą odinstalowania/instalacji/konfiguracji na 65 komputerach wskazanych przez Zamawiającego; Oprogramowanie antywirusowe dla serwerów 10 licencji Wraz z usługą odinstalowania/instalacji/konfiguracji na 10 serwerach wskazanych przez Zamawiającego; Kwota netto PLN Stawka podatku VAT Kwota brutto PLN Bundle Renewal For Fortigate 60B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support, Anti-Virus, IPS, Web Filtering and Anti-Spam) aktualizacja subskrypcji i serwisów na okres 12 miesięcy oraz usługa (FOR-AHB-8x5xNBD) na 12 miesięcy Bundle Renewal For FortiAnalyzer 100B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support) aktualizacja subskrypcji i serwisów na okres 12 miesięcy SUMA Podpis wykonawcy Strona 9/9
Specyfikacja techniczna przedmiotu zamówienia
PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl Piekary Śląskie: Dostawa oprogramowania do ochrony antywirusowej sieci, stacji
Bardziej szczegółowoSPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania :
Cz. 1) SPECYFIKACJA Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : 1. ochrona antywirusowa stacji roboczych (Windows 7 32-bit i
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoInstrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą
Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa
Bardziej szczegółowo1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.
Regulamin usługi Standard Allegro Artykuł 1. WARUNKI SKORZYSTANIA Z USŁUGI 1.1. Warunkiem skorzystania przez Użytkownika z usługi Standard Allegro jest zaakceptowanie niniejszego Regulaminu oraz spełnienie
Bardziej szczegółowoOprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących
Bardziej szczegółowoZałącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoOpis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Bardziej szczegółowoESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Bardziej szczegółowoZapytanie ofertowe. Zaproszenie do złożenia oferty cenowej
Jawor, dnia 9 kwietnia 2015 r. Zapytanie ofertowe Świadczenie usług szkoleniowych szkolenia komputerowe dla członków gospodarstw domowych w ramach projektu nr POIG.08.03.00-02-032/13 Jaworowi ludzie co
Bardziej szczegółowoINSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne
Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA
Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do
Bardziej szczegółowoPismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ
POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania
Bardziej szczegółowoBEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowoDOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE
Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Bardziej szczegółowoKancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Bardziej szczegółowoZainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowoBezprzewodowa karta sieciowa Micro USB N150 - Podręcznik instalacji
Bezprzewodowa karta sieciowa Micro USB N150 - Podręcznik instalacji Niniejszy przewodnik przedstawia ekspresową instalację za pomocą kreatora NETGEAR Smart Wizard i instalację samodzielnego sterownika
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite 4980 Softphone
OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
II część zamówienia Załącznik nr 1a do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA dotyczący zakupu instalacji i dostępu do sieci Internetowej dla 153 beneficjentów ostatecznych (150 beneficjentów indywidualnych
Bardziej szczegółowoZarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Bardziej szczegółowoModem Thomson SpeedTouch 330
Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie
Bardziej szczegółowoZdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Bardziej szczegółowoWersja z dn. 19.11.2015 r.
Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie
Bardziej szczegółowoKonfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Bardziej szczegółowoPolityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia I. Warunki ogólne 1. Urządzenia muszą być fabrycznie nowe. 2. Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez producenta
Bardziej szczegółowoOpis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA WYMAGAŃ ZAMAWIAJĄCEGO WOBEC ELEMENTÓW SYSTEMÓW TELETECHNICZNYCH
SPECYFIKACJA TECHNICZNA WYMAGAŃ ZAMAWIAJĄCEGO WOBEC ELEMENTÓW SYSTEMÓW TELETECHNICZNYCH 1. Wymagania ogólne dla dostarczanych rozwiązań 1.1. Całość dostarczanego sprzętu i oprogramowania musi pochodzić
Bardziej szczegółowoParowanie urządzeń Bluetooth. Instrukcja obsługi
Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy
Bardziej szczegółowoPARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług
Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry
Bardziej szczegółowoESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security to kompleksowe oprogramowanie
Bardziej szczegółowoRozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)
Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)
Bardziej szczegółowoRegulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Bardziej szczegółowoRegulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Bardziej szczegółowoBCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis
Bardziej szczegółowoEwidencja abonentów. Kalkulacja opłat
Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej
Bardziej szczegółowoMicrosoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Bardziej szczegółowoDostawa i montaż oraz wdrożenie systemu zarządzania kolejką w Wydziale Komunikacji Starostwa Powiatowego w Lęborku
2016-05-02 Dostawa i montaż oraz wdrożenie systemu zarządzania kolejką w Wydziale Komunikacji Starostwa Powiatowego w Lęborku Lębork, 6 maja 2015 Zapytanie ofertowe Dostawa i montaż oraz wdrożenie systemu
Bardziej szczegółowoProcedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie
WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie
Bardziej szczegółowoZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.
ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
Bardziej szczegółowoZasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC
Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Strona Nr 2 Ilekroć w Zasadach użyto poniższego terminu, rozumie się przez to: Usługa sieciowa Uczestnik
Bardziej szczegółowo(PROJEKT) UMOWA W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA DOSTAWY SPRZĘPU, OPROGRAMOWANIA I USŁUG INFORMATYCZNYCH DLA POWIATOWEGO URZĘDU PRACY W BYDGOSZCZY
POWIATOWY URZĄD PRACY W BYDGOSZCZY 85-950 Bydgoszcz, ul. Toruńska 147 tel. 52 36 04 300, fax 52 36 04 341 e-mail: sekretariat@pup.bydgoszcz.pl www.pup.bydgoszcz.pl Załącznik nr 7 do SIWZ Znak : PUP-OA-2510-06/JG/12
Bardziej szczegółowoNumer ogłoszenia: 389410-2014; data zamieszczenia: 27.11.2014 OGŁOSZENIE O ZMIANIE OGŁOSZENIA
Strona 1 z 5 Ogłoszenie powiązane: Ogłoszenie nr 388000-2014 z dnia 2014-11-26 r. Ogłoszenie o zamówieniu - Ostrów Wielkopolski Przedmiotem zamówienia jest sprzęt komputerowy o poniższych parametrach Typ
Bardziej szczegółowoKRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
Bardziej szczegółowoRegulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoU M O W A. NR PI.IT..2016 z dnia. roku
U M O W A NR PI.IT..2016 z dnia. roku zawarta pomiędzy: Gminą Staszów z siedzibą: Opatowska 31, 28-200 Staszów, NIP 866-160-87-31, REGON 830409749, zwaną dalej Zamawiającym, reprezentowaną przez: Leszka
Bardziej szczegółowoARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Bardziej szczegółowoPOLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje
POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE 1. Definicje Producent Dostawca jedna z fabryk należących do grupy TELE-FONIKA KABLE TELE-FONIKA KABLE lub jedna ze spółek zależnych należąca do grupy TELE-FONIKA
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net
Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI
Bardziej szczegółowoŚrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna
Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów
Bardziej szczegółowoAutomatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Bardziej szczegółowoPS IMAGO 3.0 /// instrukcja instalacji
PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt
Bardziej szczegółowoKonfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /
KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji
Bardziej szczegółowoBitDefender Internet Security 2016-1PC
Dane aktualne na dzień: 22-06-2016 00:08 Link do produktu: http://www.galeosoft.pl/bitdefender-internet-security-2016-1pc-p-2047.html BitDefender Internet Security 2016-1PC Cena brutto Cena netto Dostępność
Bardziej szczegółowoProcedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1
Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych
Bardziej szczegółowoRegulamin korzystania z aplikacji mobilnej McDonald's Polska
Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej
Bardziej szczegółowoRegulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej
PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września
Bardziej szczegółowoIBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja dla jednego
Bardziej szczegółowoSpecyfikacja Techniczna
Szczegółowy opis przedmiot zamówienia. Zał. do oferty Specyfikacja Techniczna Notebook 17 1 sztuka (producent/model).. Cena (brutto) za 1 sztukę: zł., VAT.. zł., co daje zł. netto. Atrybut Zastosowanie
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
Bardziej szczegółowoCRUSB Spartan KONWERTER CAN / USB
CRUSB Spartan KONWERTER CAN / USB UWAGA Za pomocą konwertera CRUSB można wpływać na działanie sieci CAN, co może powodować zagrożenia dla systemu sterowania oraz zdrowia i życia ludzi. Firma DIGA nie ponosi
Bardziej szczegółowoZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Warszawa, dnia 30.03.2016 OPIS PRZEDMIOTU ZAMÓWIENIA ŚWIADCZENIE USŁUG UTRZYMANIA INFRASTRUKTURY TECHNICZNEJ DLA SYSTEMU ORACLE E-BUSINESS SUITE, ORACLE HYPERION PLANNING I APLIKACJI ANALITYCZNYCH ORACLE
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania Industrial Application Server 2.1
Informator Techniczny nr 71 28-11-2006 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Industrial Application Server 2.1 CD-Rom instalacyjny z oprogramowaniem Industrial Application Server zawiera
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoINSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Bardziej szczegółowoWZÓR UMOWY UMOWA NR. z siedzibą w... NIP nr, REGON... wpisaną do Krajowego Rejestru Sądowego nr... w Sądzie...
Załącznik nr 6 do SIWZ WZÓR UMOWY UMOWA NR zawarta w dniu pomiędzy: Prezesem Kasy Rolniczego Ubezpieczenia Społecznego z siedzibą w Warszawie, przy Al. Niepodległości 190, reprezentowanym przez: dyrektora
Bardziej szczegółowoWarunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.
Bardziej szczegółowoProgram Płatnik 9.01.001. Instrukcja instalacji
Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................
Bardziej szczegółowoMiejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej
Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Geodezyjne referencyjne bazy danych: Ewidencja Gruntów i Budynków Instrukcja użytkownika Historia zmian Wersja Data Kto Opis
Bardziej szczegółowoWykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Bardziej szczegółowoINSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Bardziej szczegółowohttp://www.microsoft.com/poland/technet/article/art0087_01.mspx
Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie
Bardziej szczegółowoRegulamin promocji 90 dni za darmo
Regulamin promocji 90 dni za darmo (nie stosuje się do konsumentów) I. Postanowienia ogólne 1. Niniejszy Regulamin określa warunki uczestnictwa w promocji 90 dni za darmo. 2. Organizatorem Promocji jest
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Bardziej szczegółowoPierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
Bardziej szczegółowoOGŁOSZENIE O ZAMÓWIENIU- DOSTAWY
Numer ogłoszenia: 397380-2009; data zamieszczenia: 17.11.2009 OGŁOSZENIE O ZAMÓWIENIU- DOSTAWY WdroŜenie systemu kolejkowego, informowania klienta i badania opinii Zamieszczanie ogłoszenia: obowiązkowe.
Bardziej szczegółowoRZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI
Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,
Bardziej szczegółowoOświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim
Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu
Bardziej szczegółowo1 of 5 2013-09-06 21:26
1 of 5 2013-09-06 21:26 Moduł: Funkcje podstawowe Rozbudowane informacje o firmie Obsługa grup Zarządzanie użytkownikami Moduł/Funkcja PRO BIZNES MAX Zarządzanie symbolami dokumentów (numeracja ciągła,
Bardziej szczegółowo