OPIS PRZEDMIOTU ZAMÓWIENIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "OPIS PRZEDMIOTU ZAMÓWIENIA"

Transkrypt

1 numer postępowania NP/201 1 / 12/1050/Pl Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA I. Wdrożenie Wdrożenie u Zamawiającego dotyczy procesu audytowania raportowania procesów, zdarzeń, uprawnień w zakresie: 1, MS Actiye Directory 2. Poczty elektronicznej opartej na MS Serwer Exchange 2007 oraz Serwerów plików a także wykonywania kopii bezpieczeństwa struktury oraz obiektów Actiye Directory. System będzie monitorował pracę urządzeń Zmawiającego: 18 serwerów Actiye Directory, pracujących u Zamawiającego pod systemem operacyjnym: Microsoft Windows 2008 R2 Datacenter 19 serwerów Plików pracujących u Zamawiającego pod systemem operacyjnym: Microsoft Windows 2008 R2 Datacenter oraz Microsoft Windows 2003 Standard 4 serwery Poczty elektronicznej oprogramowania Microsoft Exchange 2007 sp3, które pracują u Zamawiającego w klastrze geograficznym w systemie operacyjnym: Microsoft Windows 2008 Enterprise. Wymagania dotyczące wykonania projektu technicznego zostaną opracowane przy współpracy z Zamawiającym, Pa akceptacji projektu technicznego przez Zamawiającego Wykonawca zainstaluje i skonfiguruje oprogramowanie w środowisku produkcyjnym.

2 II. Szczegółowy wykaz wymagań funkcjonalnych oprogramowania do audytowania 1 raportowania. Przedstawione poniżej wymagania, podzielone zostały na obszary, oraz dodatkowo określone zostały typy wymagań określające czy dane wymaganie jest obligatoryjne, którego niespełnienie wiąże się z odrzuceniem Oferty (oznaczone, jako (W)), czy opcjonalne, jednak oceniane w postaci dodatkowych punktów (oznaczone, jako (0)). II.] Wymagania wspólne: (W) Ilość użytkowników objętych audytem: 2800 (W) Korzystanie z komercyjnej relacyjnej bazy danych, MS SQL 2008 R2 lub Oracle wersja 1 1G w kwestii zapisywania ustawień konfiguracyjnych systemu oraz zdarzeń audytowych Cechy funkcjonale oprogramowania dla obszaru ActiyeDirectory systemu MS Windows (W) Tworzenie raportów ze środowiska produkcyjnego oraz z zebranych danych historycznych na zmian konfiguracyjnych w środowisku Actiye Directory/Windows. temat (W) Użytkownik aplikacji powinien mieć możliwość wykonywania akcji z poziomu raportu. W szczególności dotyczy to akcji typu: Blokowanie kont reset haseł edycja atrybutów (np. zmiana nazwy ulicy dla 100 użytkowników w bazie) dodawanie do grup z poziomu raportów kasowanie kont odblokowanie kont przenoszenie obiektów Tworzenie i eksport raportów do formatów: (0) PDF, (0) HTML, (W) CSy, (0) XLS, (0) RTF, (W) TXT. Automatyczne generowanie raportów w formatach (W) HTML, (\tyxml, (0) PDF, (W) CSV (TXT (W) Microsoft Word, (0) Visio, (0) Excel i ich dystrybucja na różne sposoby( , serwer ftp, udział w sieci). 2

3 (0) Przegląd raportów oraz zdarzeń z poziomu przeglądarki internetowej Internet Explorer 8.0 lub wyższej. Tworzenie różnych profili powiadomień i przydzielanie do nich użytkowników, (0)Tworzenie własnych raportów w dedykowanym zintegrowanym z oprogramowaniem narzędziu oraz ich dostosowanie (kastomizację), (W) Gromadzenie, przechowywanie raportowanie informacji na temat użytkowników, grup użytkowników, stacji roboczych/serwerów (sprzęt, oprogramowanie, rejestry, zasoby), Actiye Directory, uprawnień NTFS do folderów/plików/usług/rejestrów, (\ty Rozpoznawanie i wykrywanie wystąpień takich jak; przyznanie uprawnień administracyjnych użytkownicy z pustymi hasłami zagnieżdżenie grupy (grupa w grupie) cyrkulacja grup (zapęt enie grup) nie używane konta przez odpowiedni czasookres wykrywanie usług na komputerach pracujących/uruchomionych na kontach użytkownika kilkukrotne nie udane logowania w zadanym okresie czasu masowe ataki logowań na różne konta (w tym w szczególności na konta administracyjne) resety haseł dla kont administracyjnych dodawanie nowych członków do grup administracyjnych masowe kasowanie kont logowanie użytkownika poza godzinami pracy (0) Tworzenie własnych widoków opartych o zdefiniowane przez użytkownika kryteria z wykorzystaniem zdefiniowanych typów obiek[ów np. jednostek organizacyjnych, obiektów sieciowych, (W) Wykrywanie odstępstw od standardów w bezpieczeństwie za pomocą wbudowanych raportów takich jak np. Zagnieżdżenia grup, cyrkulujące grupy, użytkownicy z pustymi hasłami. (W) Wykrywanie zmiany w schemacie Actiye Directory oraz w konfiguracji kontrolerów domeny, (W) Prezentowanie w formie graficznej (wykresów online zmian takich jak; dashboard graficzny), w statystykach Resety haseł nieudane próby logowania, zmiany haseł kont administratorskich, kasowanie obieklów w Actiye Directory, logowanie użytkowników poza godzinami pracy, użytkownicy z pustymi hasłami. (W Na bieżąco pokazywanie wszystkich zmian oraz prób zmian na obiektach zachodzących w Actiye Directory/Windows takich jak: Kasowanie Tworzenie Modyfikacja Przenoszenie 3

4 Actiye Directory, Serwera Exchange oraz Systemu Plików, (W j Generowanie pełnych informacji na temat w/w zdarzeń z uwzględnieniem atrybutów takich jak: kto dokonał zmiany lub próby zmiany gdzie dokonano zmiany lub próby zmiany skąd dokonano zmiany lub prób zmiany (adres lp. nazwa DNS-owa) co było modyfikowane historia zmiany (stan przed i po) kiedy dokonano zmiany lub jej próby status zmiany (sukces czy odrzucona) (0) Możliwość archiwizacji logów w formie natywnej (W) Możliwość kompresji logów (W) Raportowanie informacji o zmianie obiektu Actiye Directory zawierających: wartości zmiany przed i po zmianie, lp komputera/nazwa komputera, z której została wykonana zmiana, nazwa komputera, na którym zmiana została wykonana, konto użytkownika, z którego została dokonana zmiana, czas wykonania zmiany, (W Możliwość opisywania zdarzeń administracyjnych, jakie zdarzyły się w środowisku Actiye Directory (dodawanie komentarzy do zdarzeń w logu) (W) Gromadzenie zdarzeń o zmianach w konfiguracji usług, rejestru systemowego oraz lokalnych użytkowników/grup użytkowników dla każdego serwera (V Możliwość wyboru obiektów i ich atrybutów, dla których oprogramowanie ma przeprowadzać audyt zmian w Actiye Directory. (Wj Możliwość filtrowania zdarzeń po atrybucie identyfikator zdarzenia (Eyent ID), (W) Możliwość szyfrowania w narzędziu gromadzonych logów kluczem 3DES, (W) Przechowywanie zgromadzonych logów (repozytorium) na systemie plików. Gromadzenie, monitorowanie logów bezpieczeństwa z logu Microsott Security oraz własne logi z przeprowadzonego audytu. (0) Możliwość definiowania w oprogramowaniu własnych użytkowników i grup bezpieczeństwa mających dostęp do oprogramowania (definiowane role użytkowników). ( M Jeśli oprogramowanie wymaga agenta to instalacja, zarządzanie oraz monitorowanie powinno odbywać się z centralnego miejsca, (W) Możliwość definiowania i korzystania ze zdefiniowanych w Actiye Directory oraz zdefiniowanych własnych logicznych kolekcji komputerów, na których będą zbierane i monitorowane logi, (W) Możliwość importowania historycznych danych logów z repozytorium logów dostępnego w oprogramowaniu do relacyjnej bazy danych, która jest zintegrowana z oprogramowaniem do celów analitycznych poprzez zintegrowany interfejs polityk importu danych, 4

5 Actiye Directory, Serwera Exchange oraz Systemu Plików, (Vy Monitorowanie krytycznych logów lub nietypowych zdarzeń w trybie czasu rzeczywistego (real-time) takich jak: logowania do wrażliwych kont nagminne resetowanie haseł, kilkukrotne nieudane logowania, promowanie konta do roli administratora dodawanie do wrażliwych grup podłączanie urządzeń zewnętrznych kasowanie/modyfikacja/dodawanie obiektów w GPO nieudane resety haseł na kontach administratora (W) Powiadamianie użytkowników o krytycznych zdarzeniach lub incydentach bezpieczeństwa przez protokół net send lub komunikat na , (W) Automatyczne podejmowanie akcji po wykryciu zdarzeń: uruchomienie skryptu, jeśli wymagany to restart agenta, restart serwera, uruchomienie programu z parametrami, ustanowienie polityki audytu, wysłanie SNMP Trap (W) Zabezpieczanie krytycznych obiektów w katalogu AD oraz obiektach GPO przed modyfikacją, zmianą, kasowaniem i tworzeniem, (Wj Raportowanie przez wbudowane raporty środowiska pod kątem regulacji Compliance (SOX, HIPAA, ISO 17799, COBIT, ITIL) oraz wewnętrznych wymogów audytowych, (W) Możliwość parametryzacji raportów po wybieranych atrybutach (w szczególności: zakres czasu, użytkownicy, komputery, typ zdarzeń), (0) Możliwość tworzenia raportów graficznych: dane i grafika danych, (W) Predefiniowane szablony polityk zbierania logów np. aplikacyjnych, systemowych, security dla różnych typów serwerów: Windows, Unix, Oracle, SQL Server, kontrolerów domeny, DHCP, ISA, (Wj Dwupoziomowa architełdura składowania logów: baza SQL i repozytorium plików, (\A Audytowanie zmian w rejestrze systemowym komputerów/usług oraz lokalnych użytkowników, bądź grup użytkowników, w szczególności: kto dokonał zmiany lub próby zmiany gdzie dokonano zmiany lub próby zmiany co było modyfikowane historia zmiany (stan przed i po) kiedy dokonano zmiany lub jej próby status zmiany (sukces czy odrzucona) (W) Możliwość zabezpieczania logów przed ich utratą po stronie systemu operacyjnego danego serwera przed usunięciem lub nadpisaniem. (W)Oprogramowanie musi mieć możliwość konfigurowania obciążenia procesora maszyny podczas zbierania logów, (W) Możliwość instalacji agentów poprzez sieć (jeśli są wymagani), (\ Kompresowanie logów podczas przesyłania przez sieć, (W) Gromadzenie logów w dowolnym czasie, (W) Zbieranie logów przez łącza o małej przepustowości, (od Ć4kbps) ( W) Możliwość przesyłania, określonego przez administratora systemu, pliku na serwer w chwili, kiedy zostanie na nim wykryty incydent bezpieczeństwa, (np, w sytuacji, gdy użytkownik zaloguje się do komputera, na jego stację, do wybranego katalogu, system kopiuje plik uwagatxt, uwaga,doc lub wskazany skrypt) 5

6 Specyfikacja Istolnych Warunków Zamówienia (W) Możliwość automatycznego i manualnego wymuszenia restartu komputera lub serwisu, gdy na komputerze została zatrzymana, w przypadku, gdy jest wymagany, praca agenta agent (Wj Możliwość gromadzenia monitorowania logów na serwerach znajdujących się za firewallem lub poza domeną Actiye Directory, (W) Oprogramowanie musi współpracować z systemami operacyjnymi Windows XP/yista/7/2000/2003/2008/2008 R2 w wersjach 32/64 bit (Wj Oprogramowanie musi wykorzystywać dedykowany portal Webowy działający na zintegrowanej z systemem operacyjnym usłudze Microsofl- Internet Information Seryices(IIS), który udostępnia statystyczne historyczne informacje na zmian w Actiye Directory (raporty). temat 11.3 Cechy funkcjonale oprogramowania dla obszaru backup u (W) Możliwość zdalnego odtwarzania dowolnego obiektu Actiye Directory, w szczególności obiektów takich jak: użytkownicy, polisy, grupy, komputery, kontakty, lokalizacje, podsieci. obiekty GPO lub atrybuty binarne, (W) Możliwość zdalnego przywracania/cofania zmian na dowolnym obiekcie lub pojedynczych atrybutach obiektów Actiye Directory, (W) Możliwość zdalnego odtwarzania (offline) kontrolera domeny (jego bazy danych oraz katalogu SYSVOL) w sytuacji, kiedy uległ on awarii lub uszkodziły się na nim dane, całego (W) Oprogramowanie ma umożliwiać porównywanie dwóch backupów między sobą oraz backupu i aktualnego stanu środowiska Actiye Directory którego wynikiem powinien być raport zawierający wszystkie różnice. CVV) Odtwarzanie obiektów Actiye Directory ma odbywać się online, bez restartowania kontrolera domeny, (W) Możliwość odtworzenia obiektu (ów) w inne miejsce niż oryginalne w strukturze Actiye Directory, (W Możliwość odtwarzania obiektów Group Policy Objects wraz z linkami do obiektów domeny, (WJ Możliwość odtwarzania danych z aplikacji Microsoft ADAM lub AD LDS, (0) Dodatkowym atutem będzie możliwość integrowania z natywną konsolą Microsoft AD Users 8 Computers, Wykonywanie backupów pełnych, różnicowych lub przyrostowych. Powiadamianie administratorów o wykonanych backupach przy wykorzystaniu poczty korporacyjnej (MS Exchange 2010), ( całego Możliwość definiowania harmonogramów backupu w celu zautomatyzowania procesu kopi bezpieczeństwa AD, (W Oprogramowanie ma umożliwiać zarządzanie całym procesem backupu oraz odzysku za konsoli centralnego punktu pomocą zjednego (0) Dodatkowym atutem będzie instalacja na stacji roboczej z Windows XP/Vista/7 bez konieczności użycia dodatkowego oprogramowania, (0) Możliwość delegacji uprawnień do odtwarzania obiektów AD w tym oprogramowaniu, (W) Zapewnienie dla systemów Windows Serwer 2003/2008 oraz Windows Server 2008 R2,dla 32/64 bit, 6

7 (\A Możliwość zarządzania backupami, w tym polityką retencji i automatycznym kasowaniem starych kopii bezpieczeństwa, 11.4 Cechy funkcjonale oprogramowania dla obszaru MS Exchange (Wj Oprogramowanie ma audyłować serwery pocztowe MS Exchange w wersji 2007 i2010, (yy Możliwość monitorowania dostępu do skrzynek osób nie jej właścicielami jak i właścicielami, w szczególności aktywność takiej osoby na obiektach poczty, będących będących (W Rejestrowanie zmian w uprawnieniach klienckich, uprawnieniach do skrzynki oraz w delegowaniu uprawnień do skrzynki, (VV] Rejestrowanie zmian (tworzenie, modyfikacja, przenoszenie, usuwanie) w atrybutach AD związanych z serwerem Exchange, z uwzględnieniem następujących informacji: kto dokonał zmiany lub próby zmiany gdzie dokonano zmiany lub próby zmiany skąd dokonano zmiany lub prób zmiany (adres lp. nazwa DNS-owa) co było modyfikowane historia zmiany (stan przed i po) kiedy dokonano zmiany lub jej próby status zmiany (sukces czy odrzucona) (WJ Możliwość generowania w dzienniku zdarzeń Microsofl- szczegółowych logów aktywności użytkowników oraz zmian w środowisku Exchange, logi te mają być tworzone w osobnym dzienniku zdarzeń serwera Microsoft. (W) Możliwość blokowania określonych skrzynek pocztowych Exchange przed jakimikolwiek modyfikacjami, nawet jeśli administrator ma do przyznane uprawnienia natywne Windows, tego (\AJ) Prezentowanie statystyk zmian i aktywności onllne na serwerach Exchange, (0) Prezentowanie statystyk zmian i aktywności onllne na serwerach Exchange w formie graficznej, (W) Informowanie o zmianie uprawnień do skrzynki. W szczególności dotyczy to atrybutów takich jak: wartości zmiany atrybutu przed i po zmianie, lp komputera/nazwa komputera, z której została wykonana zmiana, nazwa komputera, na którym zmiana została wykonana, konto użytkownika, z którego została dokonana zmiana, czas wykonania zmiany, (W) Możliwość opisywania zdarzeń administracyjnych wykonanych w środowisku Exchange na skrzynkach pocztowych (komentarze do logów), (W) Rejestrowanie zmian w konfiguracji usług, rejestru systemowego oraz lokalnych użytkowników/grup użytkowników na serwerze Exchange, (0) Możliwość delegowania dostępów do produktu (ról) w tym oprogramowaniu bez wpływu na MS Exchange i pozostałe produkty audytowane, Rejestrowanie w logu informacji odczytu, zapisu, kasowania, przesłania dalej, utworzenia lub zmiany na obiektach w wybranej skrzynce pocztowej użytkownika na serwerze Exchange pokazując jednocześnie wartości zmiany przed i po zmianie, lp komputera oraz konto użytkownika, z którego akcja została wykonana, (V ( Możliwość raportowania oraz budowania własnych raportów oraz ich eksport i zapis do różnych formatów np. *pdf *xls Warszawa, 2012 r, 7

8 11.5 Cechy funkcjonale oprogramowania dla obszaru Systemu Plików systemu MS Windows (W) Wymagana praca na systemie plików NTFS, na systemach Windows Serwer 2000/2003/2008/2008 R2 (0) Dodatkowym atutem będzie generowanie szczegółowych logów aktywności użytkowników oraz zmian na plikach, folderach oraz udziałach sieciowych w postaci dodatkowego logu w dzienniku zdarzeń Microsoft, (W) Możliwość przeprowadzania inspekcji zmian na pliku/folderze/udziale sieciowym w sposób pozwalający na jednoznaczną identyfikację użytkownika, komputera oraz czasu dokonania zmian - w tym nieudanych prób dokonania zmian oraz prób nieautoryzowanego dostępu do danych. (W) Możliwość dodawania własnych komentarzy do zdarzeń administracyjnych w logu (0) Dodatkowym atutem będzie możliwość przeprowadzania inspekcji zmian na folderach, udziałach sieciowych oraz plikach znajdujących się na systemach Windows 2000/2003/2008/2008 R2 bez włączania natywnego audytu Microsoft, (\Ą) Rejestrowanie zmian w konfiguracji usług, rejestru systemowego oraz lokalnych użytkowników/grup użytkowników na serwerze plików Windows, (Wj Dostarczone rozwiązanie pozwoli na zapewnienie poufności informacji przechowywanych na systemie plików poprzez rozdzielenie funkcji administracyjnych od operatorskich. W) Możliwość filtrowania zgromadzonych logów po atrybutach takich jak: nazwa użytkownika, nazwa pliku, rozszerzenie plików, nazwa komputera, których dotyczyło zdarzenie. (W) Jeśli oprogramowanie wymaga agenta to instalacja, zarządzanie oraz monitorowanie powinno odbywać się z centralnego miejsca, (V Możliwość raportowania oraz budowania własnych raporfów oraz ich eksport i zapis do różnych formatów np. *pdf *xls (Wj Możliwość prezentacji online (np. za pomocą dashboardów) statystyki zdarzeń, takich jak: próby nieautoryzowanego dostępu do danych, dostęp do zasobów uznanych jako wrażliwe (np. baza SAM), usuwanie dużej ilości danych (wartość ilości danych powodujących alert, powinna być definiowana przez Administratorów systemu) III. Szkolenia Wykonawca zapewni szkolenia dla 10 wskazanych przez Zamawiającego osób (Administratorów i Operatorów systemu) w dwóch terminach uzgodnionych z Wykonawcą. Obydwa bloki szkoleniowe muszą być spójne w kontekście przekazanych treści i obejmować zarówno zakres administracji, konfiguracji i utrzymania jak i obszar audytowy. 8

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk Załącznik nr 4 do SIWZ Opis Przedmiotu Zamówienia Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk Wymagania funkcjonalne Oprogramowania Help Desk Słownik pojęć: Lp.

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych

Bardziej szczegółowo

Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1)

Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1) Sygnatura postępowania: BZP/29/DI/2015 BGK BANK GOSPODARSTWA KRAJOWEGO Warszawa, 19 maja 2015 r. Zamawiający: Bank Gospodarstwa Krajowego Al. Jerozolimskie 7 00-955 Warszawa Biuro Zamówień Publicznych

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

dlibra 3.0 Marcin Heliński

dlibra 3.0 Marcin Heliński dlibra 3.0 Marcin Heliński Plan prezentacji Wstęp Aplikacja Redaktora / Administratora Serwer Aplikacja Czytelnika Aktualizator Udostępnienie API NajwaŜniejsze w nowej wersji Ulepszenie interfejsu uŝytkownika

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 3 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie obejmuje instalację i konfigurację usługi Active Directory oraz serwera Microsoft Exchange oraz modernizację istniejącego

Bardziej szczegółowo

Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu

Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu 70-462 Prowadzący: dr Paweł Wiechbroth 1. Instalacja i konfiguracja Planowanie instalacji Ocena wymagao dotyczących

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO Zapytanie ofertowe nr 1/2014 Wrocław, dn. 29.01.2014 Lemitor Ochrona Środowiska Sp. z o. o. ul. Jana Długosza 40, 51-162 Wrocław tel. recepcja: 713252590, fax: 713727902 e-mail: biuro@lemitor.com.pl NIP:

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo