Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia
|
|
- Wojciech Zalewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 do Umowy nr CUI/.../.../.../2014 z dnia r. Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia 1. Usługa poczty elektronicznej musi spełniać następujące wymagania 1. Dostęp do poczty za pomocą protokołu IMAP(v4). 2. Możliwość wysyłania poczty za pomocą protokołu SMTP. 3. Dostęp i wysyłanie poczty wyłącznie za pomocą szyfrowanych połączeń (SSL/TLS lub adekwatne). 4. Komunikacja z zewnętrznymi serwerami powinna odbywać się w ramach możliwości za pomocą połączeń szyfrowanych (SSL/TLS). 5. Tworzenie skrzynek pocztowych na podstawie danych z usługi Active Directory posiadanej przez Zamawiającego. Zamawiający zastrzega sobie prawo dodawania nowych lasów i domen w trakcie obowiązywania umowy. 6. Dostęp do poczty powinien być dostępny z następujących systemów operacyjnych (Systemy operacyjne wykorzystywane w Gminie Wrocław): Microsoft Windows XP SP3 i nowsze wersje z rodziny Microsoft Windows, Microsoft Windows Phone, MacOS X (10.6 i nowsze), ios 6 i nowsze, Android 2.2 i nowsze. 7. Dostęp do poczty powinien być możliwy za pomocą następujących przeglądarek internetowych: Microsoft Internet Explorer 8 i nowsze, Mozilla Firefox 31 i nowsze, Safari 6 i nowsze. Dostęp do poczty powinien być również możliwy ze standardowych przeglądarek urządzeń mobilnych (ios, Android, Windows Phone). 8. Limit wielkości baz pocztowych plan taryfowy A... GB. 9. Limit wielkości baz pocztowych plan taryfowy B... GB 10. Limit wielkości baz pocztowych plan taryfowy C... GB 11. Limit wielkości wysyłanych i odbieranych pojedynczych wiadomości nie mniejszy niż 25 MB. 12. Przy tworzeniu wiadomości system powinien w czasie wpisywania adresu wyświetlać podpowiedzi na podstawie książek adresowych (główna książka adresowe i prywatna książka adresowa). 13. Możliwość bezpłatnego utworzenia... technicznych skrzynek pocztowych. Limit wielkości pojedynczej technicznej skrzynki pocztowej nie mniej niż 10 GB. 14. Dostęp do usługi systemu pocztowego musi być możliwy przy pomocy posiadanego przez Zamawiającego oprogramowania Outlook (2007, 2010, 2013 i nowsze). 15. Usługa dostępu do poczty elektronicznej za pomocą przeglądarki internetowej musi umożliwiać: - uruchomienie funkcji Out-Of-Office (automatyczne powiadamianie o nieobecności w pracy), - odbieranie i wysyłanie wiadomości poczty elektronicznej do adresatów wewnętrznych i zewnętrznych, - przesyłanie otrzymanych wiadomości (w tym z historią i załącznikami), 1
2 - ponowne wysyłanie już wcześniej wysłanych wiadomości (w tym z historią i załącznikami) lub rozwiązanie równoważne, - odpowiadanie na wiadomości (w tym z historią i załącznikami, odpowiedzią do wszystkich), - adresowanie wiadomości: Do, Do wiadomości (DW), Ukryte do wiadomości (UDW), - możliwość zdefiniowania nagłówka i stopki dla wszystkich wiadomości, - dodawanie i wysyłanie załączników, - możliwość zdefiniowania żądania potwierdzeń dostarczenia i odczytania wiadomości, - możliwość otrzymywania potwierdzeń dostarczenia i odczytania wiadomości, - możliwość wyszukiwania i segregowania wiadomości po: nadawcy, temacie, treści, dacie, oflagowaniu, wielkości, - możliwość zaznaczenia ważnych wiadomości flagami, - możliwość tworzenia i zarządzania folderami, - możliwość tworzenia reguł: reguły przesyłające wszystkie lub wybrane (wybór po nadawcy (obejmuje również domenę nadawcy), temacie) wiadomości do wybranych osób lub folderów użytkownika, - możliwość automatycznego przenoszenia zaproszeń do kalendarza, - możliwość zapisania wersji roboczej wiadomości, - oznaczanie wiadomości jako przeczytane i nieprzeczytane, - możliwość przenoszenia wiadomości do folderów użytkownika, - wszystkie wysłane wiadomości muszą znajdować się w widoku/folderze wysłane (lub o adekwatnej nazwie), - możliwość usuwania wiadomości, - usunięte wiadomości muszą być dostępne do odzyskania bez pomocy administratora przez okres 30 dni, - możliwość drukowania wiadomości poczty elektronicznej, - możliwość wyświetlenie pełnego adresu nadawcy, - możliwość oznaczenia wiadomości jako SPAM (automatyczna aktualizacja filtrów systemu anty-spamowego), - możliwość zapisu załączników lokalnie, - możliwość edycji danych kontaktowych, z możliwością zablokowania edycji przez administratorów, - możliwość otwarcia i użytkowania innej skrzynki pocztowej, - możliwość nadania uprawnień do skrzynki pocztowej innym użytkownikom przez Właściciela skrzynki, - możliwość akceptowania i odrzucania zaproszeń na spotkania, - funkcja sprawdzania pisowni dla języka polskiego. 16. Możliwość nadawania uprawnień (odczyt, edycja, wysyłanie lub adekwatne) do baz pocztowych przez Właścicieli skrzynek pocztowych. 17. Możliwość ustawienia progów ostrzegawczych w zakresie wielkości bazy pocztowej, poniżej górnego limitu tej bazy. Po przekroczeniu progu ostrzegawczego użytkownik powinien otrzymać stosowne powiadomienie. 18. Możliwość nadawania uprawnień do baz pocztowych przez Administratorów. 2
3 19. Możliwość tworzenia alias-ów skrzynek pocztowych przez Administratorów (minimum 2 alias-y na skrzynkę). 20. Możliwość ustawienia przez Administratorów standardowej stopki w wysyłanych wiadomościach (tekst, HTML, pliki graficzne) (różne stopki w zależności od organizacji przypisanej do nadawcy). 21. Możliwość tworzenia grup pocztowych/dystrybucyjnych (jeśli wiadomość wpłynie na dany adres to zostanie przesłana na wcześniej zdefiniowane adresy pocztowe). 22. Możliwość sprawdzania historii przesyłanych wiadomości (w ramach Systemu) przez Administratorów. 23. Historia, o której mowa w ust. 22 nie powinna zawierać treści wiadomości, a ponadto: - adres nadawcy, - adresy odbiorców, - informacja wiadomość została przesłana prawidłowo lub komunikat błędu, - wielkość wiadomości w bajtach, - ilość załączników, - data i godzina wysłania, - data i godzina dostarczenia wiadomości do serwerów adresata. 24. Jeśli do odczytu historii, o której mowa w ust. 22 i 23, w potrzebne jest dodatkowe oprogramowanie, Dostawca udzieli Zamawiającemu licencji na to oprogramowanie dla co najmniej dwóch osób (licencja spełniać będzie co najmniej następujące wymagania: licencja będzie udzielona na czas nieokreślony; licencja obejmować będzie środowisko produkcyjne/developerskie). 25. Możliwość migracji skrzynek z aktualnie wykorzystywanego systemu (IBM Lotus Domino 8.5) za pomocą protokołu IMAP. Migracja nie powinna wymagać uczestnictwa Użytkownika skrzynki pocztowej. Migracja powinna obejmować strukturę katalogów. 26. Limit wielkości migrowanych z systemu IBM Lotus Domino pojedynczej wiadomości - nie mniej niż 30 MB. 27. Dostawca ma zagwarantować poprawność przesyłania wiadomości pocztowych przy założeniu, że część skrzynek pocztowych w danej domenie będzie hostowana na serwerach Zamawiającego. Dostawca ma dostarczyć konfigurację dla serwerów DNS, konfiguracja nie może powodować, że wiadomości wysyłane z serwerów Zamawiającego będą traktowane jako SPAM przez serwery zewnętrzne (np. weryfikacja za pomocą SPF (Sender Policy Framework)). Konfiguracja serwerów DNS zostanie wprowadzona przez Zamawiającego. 28. Możliwość ustawienia loga (plik graficzny) Zamawiającego jako części GUI webowego. 29. Brak limitów w ilości wysyłanych wiadomości Kalendarz 1. Dostęp do kalendarza za pomocą portalu internetowego (wspólny portal dla poczty, kalendarza i prywatnej książki adresowej). 2. Możliwość tworzenia, edycji, anulowania i zmiany zaproszonych uczestników/gości w zdarzeniach kalendarza, wraz z możliwością wysłania powiadomień o wprowadzonych zmianach. 3
4 3. Możliwość delegowania zaproszeń do uczestnictwa w spotkaniu na inne osoby (zmiana uczestnika sotkania). Wraz z wysłaniem zaproszenia do osoby na którą zostało delegowane zaproszenie. 4. Możliwość oznaczania wpisów kalendarza jako prywatne (inni użytkownicy widzą tylko informację o niedostępności użytkownika w danym terminie). 5. Możliwość akceptowania i odrzucania zaproszeń na spotkania. 6. Możliwość nadawania przez właścicieli uprawnień (odczyt, tworzenie nowych wpisów, pełna kontrola) innym użytkownikom do swojego kalendarza. 7. Możliwość podglądu kalendarzy innych użytkowników Systemu. 8. Możliwość tworzenia (tworzenie tylko przez administratorów) i rezerwacji zasobów takich jak: sale/pomieszczenia, rzutniki, samochody, innego sprzętu. 9. Możliwość podglądu rezerwacji zasobów (sale/pomieszczenia, rzutniki, samochody, inny sprzęt). 10. Możliwość wyświetlenia kalendarza w trybie dnia, tygodnia, miesiąca. 11. Możliwość wyszukania zdarzeń w kalendarzu. 12. Możliwość ustawienia przypomnienia o zdarzeniu w kalendarzu. 13. Możliwość podglądu dostępności innych użytkowników w oparciu o kalendarze. 3. Książki adresowe/kontaktowe 1. Możliwość utworzenia globalnej książki adresowej przez administratorów. 2. Możliwość dodania zdjęcia przez użytkownika, z możliwością zablokowania tej funkcji przez administratorów. 3. Możliwość importu kontaktów z plików.csv. 4. Możliwość eksportu i importu globalnej książki adresowej. 5. Integracja globalnej książki adresowej z usługą Microsoft Active Directory posiadaną przez Zamawiającego. 6. Możliwość nadawania uprawnień przez administratorów do odczytu wpisów w globalnej książce adresowej na podstawie przynależności organizacyjnej (w skład Gminy Wrocław wchodzi wiele jednostek, nie wszystkie jednostki są uprawnione do wglądu w książki adresowe innych jednostek). 7. Widok grup pocztowych/dystrybucyjnych w globalnej książce adresowej (z możliwością ukrycia wpisu przez administratorów). 8. Minimalny zakres danych jakie mają prezentować/przechowywać książki adresowe: - imię i nazwisko - przynależność organizacyjna - numery telefonów (stacjonarny, komórkowy) - adres - adres (ulica, numer budynku, numer pomieszczenia) 9. Możliwość importu i synchronizacji książek adresowych na urządzeniach mobilnych. 4. SPAM / Zabezpieczenie przed wirusami 1. Dostawca jest odpowiedzialny za blokowanie malware, wiadomości zawierających wirusy, SPAM-u kierowanego do skrzynek pocztowych. 4
5 2. Wiadomości zidentyfikowane jako SPAM, malware, wirusy powinny być przenoszone do kwarantanny. 3. Wiadomości w kwarantannie powinny być przechowywane przez okres minimum 96 godzin. 4. Administrator z ramienia CUI powinien mieć możliwość: - usuwania wiadomości z kwarantanny, - podglądu treści wiadomości znajdujących się w kwarantannie, - oznaczania wiadomości jako nie SPAM i przesyłania jej do właściwych odbiorców. 5. Poczta wysyłana z zamawianej usługi nie może być traktowana przez serwery zewnętrzne jako SPAM. 6. Możliwość tworzenia białych i czarnych list serwerów (po adresie IP). 7. Dostawca gwarantuje skuteczność swojego rozwiązania anty-spam, anty-malware, anty wirusowego na poziomie nie mniejszym niż 99%. 8. Możliwość zdefiniowania mechanizmu powiadomień o przypadkach wykrycia wiadomości zawierającej malware (w tym wirusy). 9. Możliwość tworzenia reguł blokujących wiadomości na podstawie: - adresu , - domeny, - słów kluczowych zawartych w temacie i treści wiadomości, - nazw załączników. 10. Wykonawca będzie dostarczał kwartalne raporty podsumowujące ilość wiadomości zidentyfikowanych jako SPAM i zablokowanych. 5. Migracja danych 1. Możliwość migracji skrzynek z aktualnie wykorzystywanego systemu (IBM Lotus Domino) za pomocą protokołu IMAP (wersja protokołu zabezpieczona SSL/TLS). Migracja nie powinna wymagać uczestnictwa Użytkownika skrzynki pocztowej. Migracja powinna obejmować strukturę katalogów wraz z wiadomościami. 2. Możliwość migracji... skrzynek pocztowych z zachowaniem treści wiadomości zaszyfrowanych standardowymi mechanizmami programu IBM Lotus Domino. Migracja musi obejmować również kalendarze i kontakty. 3. Możliwość migracji wiadomości pocztowych o wielkości do 31 MB. 4. Proces migracji danych powinien być zabezpieczony protokołami kryptograficznymi. 5. Migracja musi odbywać się pod nadzorem wyznaczonych Zamawiającego, zgodnie z ustaleniami zapisanymi w analizie przedwdrożeniowej. 6. Migracja danych zostanie zabezpieczona przez Wykonawcę przed możliwością dostępu do danych przez osoby niepowołane. 7. Wykonawca po zakończeniu migracji bezzwłocznie usunie migrowane dane ze wszystkich nośników danych wykorzystanych w czasie migracji. 8. Wykonawca nie będzie kopiował migrowanych danych na nośniki które nie będą niezbędne do migracji danych. 5
6 6. Komunikator (instant messaging) 1. Możliwość podglądu statusu (dostępny, zajęty, niedostępny, nie przeszkadzać lub o podobnym znaczeniu) innych użytkowników systemu (komunikatora). 2. Możliwość wysyłania wiadomości tekstowych (w tym edycja kroju czcionek, koloru czcionek). 3. Funkcja czatu z minimum 10 osobami/użytkownikami. 4. Funkcja sprawdzania pisowni. 5. Funkcja zapisywania historii konwersacji. 6. Funkcja wyświetlania podstawowych danych o kontakcie (imię, nazwisko, lokalizacja, zdjęcie). 7. Możliwość zablokowania przez Administratora dodawania i modyfikacji zdjęć przez użytkowników (zdjęcia wyświetlane przy nazwie użytkownika). 8. Możliwość dostępu do komunikatora z poziomu przeglądarki internetowej. 9. Możliwość instalacji dedykowanego/klienckiego oprogramowania na systemy operacyjne z rodziny Microsoft Windows (Zamawiający posiada następujące systemy: XP, Vista, 7). 10. Możliwość wyświetlania i zapamiętania listy kontaktów. 11. Funkcja ustawienia komunikatu o statusie. 12. Możliwość wysyłania wiadomości do użytkowników systemu Microsoft Lync 2010 (system jest wykorzystywany przez cześć jednostek Gminy Wrocław). 7. Szkolenia 1. W ramach Umowy Wykonawca przeszkoli 2 administratorów wskazanych przez Zamawiającego. Zakres szkoleń musi pokrywać się z pełną ścieżką szkoleń certyfikowanych przez producenta oprogramowania dla oferowanej usługi. Zakres szkolenia musi obejmować pełny zakres zadań administracyjnych w oferowanej Usłudze/produkcie, w szczególności: - zakładanie kont i zarządzanie użytkownikami, planami taryfowymi, - migrację skrzynek pocztowych, kalendarzy i kontaktów do oferowanej Usługi (dotyczy również pełnej migracji), - zarządzanie skrzynkami pocztowymi użytkowników, - zarządzanie usługami dostępnymi dla użytkowników (poczta, komunikator, pakiet biurowy), - automatyzacja zadań administracyjnych za pomocą skryptów, - zarządzanie filtrami anty-spamowymi, - modyfikacja wyglądu i działania witryn dostarczonych w ramach Umowy, - zarządzanie uprawnieniami do dysków sieciowych, - analiza dzienników zdarzeń Systemu, - rozwiązywanie najczęściej spotykanych problemów, - dodawanie i migracja nowych domen lub lasów systemu Active Directory do Usługi, - instalacja oprogramowania dostępnego w ramach Usługi za pomocą posiadanego przez Zamawiającego systemu Microsoft System Center Configuration Manager (SCCM), - eksport wszystkich danych z świadczonej Usługi, - przywracanie danych z kopii zapasowych, - eksport zawartości wybranych skrzynek pocztowych, 6
7 - konfiguracja certyfikatów SSL/TLS dostarczanych przez Zamawiającego w świadczonej Usłudze, - tworzenie i modyfikacja serwisów WWW w świadczonej Usłudze, - nadawanie i modyfikacja uprawnień do globalnej książki adresowej. Szkolenia języku polskim, materiały w języku polskim lub angielskim. 2. W ramach umowy Wykonawca przeszkoli 4 serwisantów wskazanych przez Zamawiającego, zakres szkolenia musi obejmować podstawowy zakres funkcjonalności w oferowanych usługach/produktach, w szczególności: - dostęp i obsługa poczty elektronicznej w oferowanym rozwiązaniu, - konfiguracja dostępu do poczty, kalendarzy, kontaktów na urządzeniach mobilnych, - obsługa pakietu biurowego on-line, - obsługa komunikatora oferowanego w ramach umowy, - instalacja oprogramowania klienckiego dostępnego w ramach umowy, - rozwiązywanie najczęściej spotykanych problemów. Szkolenia i materiały w języku polskim. 3. W ramach umowy Wykonawca dostarczy Zamawiającemu pełny pakiet szkoleń on-line dla użytkowników systemu oferowanej Usługi (filmy instruktarzowe, instrukcje). Szkolenia muszą być kompatybilne z posiadanym przez Zamawiającego systemem Moodle. Wykonawca wdroży szkolenie na system Moodle Zamawiającego.Szkolenia powinny obejmować w szczególności: - dostęp i obsługa poczty elektronicznej w oferowanym rozwiązaniu, - dostęp i obsługa kalendarzy, - dostęp i obsługa kontaktów, - dostęp i obsługa dysku sieciowego, - nadawanie uprawnień do skrzynki pocztowej i kalendarzy, - dostęp do skrzynek pocztowych i kalendarzy innych użytkowników, - konfiguracja dostępu do poczty, kalendarzy, kontaktów na urządzeniach mobilnych, - obsługa pakietu biurowego on-line, - obsługa komunikatora oferowanego w ramach Umowy. 4. Szkolenia i materiały w języku polskim opisujące wszystkie funkcje Usługi. Licencje na materiały szkoleniowe muszą obejmować możliwość dostępu do dokumentów obecnym i przyszłym pracownikom Urzędu Miejskiego Wrocławia i jednostek Gminy Wrocław. 8. Dysk sieciowy 1. Dostęp do danych musi być dostępny z poziomu następujących systemów operacyjnych i urządzeń: Windows 7 i nowsze (PC), Mac OS X (10.6 i nowsze), Android 2.3 i nowsze (smartfon, tablet), ios 6 i nowsze (iphone, ipad), Windows Phone 7.5 i nowsze (smartfon, tablet). 2. W systemie Windows dysk sieciowy musi być dostępny z poziomu eksploratora Windows lub dedykowanej aplikacji. 3. Możliwość zablokowania dostępu do dysku przez Administratora usługi z ramienia Zamawiającego. 4. Możliwość nadawania uprawnień do dysku przez użytkowników. 5. Możliwość dostępu do dysku z sieci WAN i LAN. 7
8 6. Autoryzacja do dysku na podstawie kont w ActiveDirectory i kont lokalnych w usłudze. 7. Limit wielkości pojedynczego pliku na dysku sieciowym nie mniejszy niż 8 GB. 8. Możliwość synchronizacji plików i katalogów zapisanych na dysku lokalnym z dyskiem sieciowym. 9. Wykonawca dostarczy licencje na oprogramowanie do dostępu/synchronizacji plików/katalogów z dyskiem sieciowym. 9. Funkcje dodatkowe 1. Przez okres trwania umowy Wykonawca zapewnia utrzymanie aktualnych wersji oprogramowania oraz instalacji wszelkich poprawek i aktualizacji rekomendowanych przez producenta oferowanego rozwiązania. 2. O każdej instalacji nowej wersji oprogramowania, należy poinformować Zamawiającego z 14 dniowym wyprzedzeniem. 3. Dostawca zapewni Zamawiającemu środowisko testowe, w którym zamawiający będzie mógł przetestować nowe wersje oferowanego oprogramowania (środowisko dla minimum 2 użytkowników i Administratora). 4. Zamawiający może wstrzymać instalację nowej wersji oferowanego oprogramowania, na okres 30 dni. 5. Możliwość przypisywania i zmiany planów taryfowych przez Administratora (możliwość zmiany planu taryfowego przynajmniej raz w miesiącu). 6. Możliwość dostępu do oferowanej usługi spoza sieci wewnętrznej Zamawiającego, w pełnym zakresie. 7. Możliwość dostępu do poczty, kalendarzy i kontaktów w trybie off-line na urządzeniach mobilnych. 8. Kasowanie danych w Usłudze musi być poprzedzone komunikatem ostrzegającym o usunięciu danych (przyciski usuń i anuluj lub adekwatne). 9. Wykonawca zapewni możliwość zmiany wyglądu (layout-u) interfejsu użytkownika Systemu. W ramach szkoleń dla administratorów Wykonawca przedstawi sposób zmiany wyglądu interfejsu użytkownika. 10. Plany taryfowe 1. Wykonawca musi przestawić opis usług dostępnych w ramach planów taryfowych. 2. Każdy z planów taryfowych dotyczy poszczególnych użytkowników, niedopuszczalne jest np. dzielenie dostępnej przestrzeni dyskowej na kilku użytkowników Usługi. 3. Plany taryfowe A, B i C muszą posiadać możliwość połączenia z planem taryfowym Komunikator. Plan taryfowy A Lp. Opis funkcjonalności Uwagi 1. Dostęp do poczty, Wielkość skrzynki pocztowej nie mniej niż... GB kalendarza, kontaktów 2. Dostęp do pakietu Tworzenie nowych dokumentów, edycja, zapis, biurowego on-line odczyt dokumentów 3. Dostęp do pakietu Ilość urządzeń na których można zainstalować pakiet 8
9 biurowego nie mniej niż... off-line na urządzeniu (komputer, tablet, smartfon) 4. Dostęp do dysku sieciowego Wielkość dostępnego dysku sieciowego nie mniej niż... GB Plan taryfowy B Lp. Opis funkcjonalności Uwagi 1. Dostęp do poczty, Wielkość skrzynki pocztowej nie mniej niż... GB kalendarza, kontaktów 2. Dostęp do pakietu Tworzenie nowych dokumentów, edycja, zapis, biurowego on-line odczyt dokumentów 3. Dostęp do dysku sieciowego Wielkość dostępnego dysku sieciowego nie mniej niż... GB Plan taryfowy C Lp. Opis funkcjonalności Uwagi 1. Dostęp do poczty, Wielkość skrzynki pocztowej nie mniej niż... GB kalendarza, kontaktów 2. Dostęp do pakietu biurowego on-line Tworzenie nowych dokumentów, edycja, zapis, odczyt dokumentów Plan taryfowy: Komunikator Lp Opis funkcjonalności. 1. Opis funkcjonalności komunikatora zgodny z punktem 6, niniejszego Załącznika, Uwagi 9
Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia
Załącznik nr 1 do Umowy nr CUI/.../.../.../2015 z dnia r. Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia 1. Usługa poczty
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoKurs: ECDL Usługi w sieciach informatycznych poziom podstawowy
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoDostęp do poczty za pomocą przeglądarki internetowej
Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoKerio Webmail, czyli dostęp do poczty przez WWW
Kerio Webmail, czyli dostęp do poczty przez WWW Spis treści: 1. Informacje ogólne 2. Obsługa wiadomości: a) Tworzenie nowej wiadomości b) Odbieranie wiadomości c) Filtrowanie wiadomości 3. Kontakty, Kalendarz,
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoDostęp do poczty przez www czyli Kerio Webmail Poradnik
Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoZajęcia e-kompetencje
Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 3 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie obejmuje instalację i konfigurację usługi Active Directory oraz serwera Microsoft Exchange oraz modernizację istniejącego
Bardziej szczegółowoAPLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Bardziej szczegółowoOutlook Express - konfigurowanie i korzystanie.
Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program
Bardziej szczegółowoNowe usługi oferowane przez CI
Nowe usługi oferowane przez CI Agenda System pracy grupowej dla pracowników i studentów PW Outlook w ios Apple Mail Outlook w Androidzie Dostęp poprzez WWW Komunikator Skype Komunikator Yammer 2 Konta
Bardziej szczegółowoINSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Cel realizacji zamówienia Celem głównym zamówienia pn: System poczty elektronicznej dla Urzędu Marszałkowskiego Województwa Lubuskiego jest
Bardziej szczegółowoSKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL
AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ
Bardziej szczegółowo3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Bardziej szczegółowoObsługa poczty internetowej przez stronę internetową (www)
Obsługa poczty internetowej przez stronę internetową (www) Konta poczty elektronicznej w ramach domeny introl.pl mogą być obsługiwane poprzez stronę www pod adresem internetowym http://www.introl.pl/wwwmail
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPrzewodnik Szybki start
Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta
Bardziej szczegółowoUlotka. Zmiany w wersji 2016.1.1. Comarch ERP e-pracownik 1 Zmiany w wersji 2016.1.1
Ulotka Zmiany w wersji 2016.1.1 Comarch ERP e-pracownik 1 Zmiany w wersji 2016.1.1 Spis treści 1 INSTALACJA SYSTEMU... 3 1.1 WSPÓŁPRACA Z PRZEGLĄDARKAMI... 3 1.2 WSPÓŁPRACA Z URZĄDZENIAMI MOBILNYMI...
Bardziej szczegółowoInstrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)
Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoŚwiadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoInstrukcja Wirtualny Dysk:
Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PANELU WEBMAIL
INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości
Bardziej szczegółowoPodstawowe czynnos ci w programie Outlook
Podstawowe czynnos ci w programie Outlook Program Outlook to zaawansowane narzędzie do zarządzania pocztą e-mail, kontaktami, kalendarzami i zadaniami. Aby w pełni wykorzystać jego możliwości, należy najpierw
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoKorzystanie z usług Microsoft Office 365
Brett Hill Korzystanie z usług Microsoft Office 365 Prowadzenie małej firmy w chmurze przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa do wydania polskiego.... xiii Wprowadzenie...
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoInstrukcja obsługi systemu Exchange. Funkcja - Kalendarze
Instrukcja obsługi systemu Exchange Funkcja - Kalendarze Spis treści a. Tworzenie kalendarzy... 2 b. Dodawanie terminów spotkań, wydarzenia cykliczne... 3 c. Organizowanie spotkań z innymi użytkownikami...
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoInstrukcja obsługi Outlook Web App i konfiguracji Thunderbird
i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoDostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.
Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego
Bardziej szczegółowoUlotka. Zmiany w wersji 2015.6.1. Comarch ERP e-pracownik 1 Zmiany w wersji 2015.6.1
Ulotka Zmiany w wersji 2015.6.1 Comarch ERP e-pracownik 1 Zmiany w wersji 2015.6.1 Spis treści 1 INSTALACJA SYSTEMU... 3 1.1 WSPÓŁPRACA Z PRZEGLĄDARKAMI... 3 1.2 WSPÓŁPRACA Z URZĄDZENIAMI MOBILNYMI...
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoProtokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoUlotka. Zmiany w wersji
Ulotka Zmiany w wersji Data produkcji wersji: 14 listopada 2016 Spis treści 1 Instalacja systemu... 3 1.1 Współpraca z przeglądarkami... 3 1.2 Współpraca z urządzeniami mobilnymi... 3 2 Ogólne... 4 2.1
Bardziej szczegółowoBG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoPodręcznik użytkownika końcowego
Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja administratora podmiotu potwierdzającego profil zaufany wersja 7.0 SPIS TREŚCI. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoZałącznik do umowy nr..
Załącznik do umowy nr.. z dnia I Opis przedmiotu zamówienia specyfikacja techniczna: 1. System mobilny: Aplikacja przeznaczona dla telefonów z systemem Android, wersja 4.0 wzwyż i napisana w języku natywnym
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoWorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh
WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty
Bardziej szczegółowoUlotka. Zmiany w wersji Data produkcji wersji: 25 września Wersja
Zmiany w wersji Data produkcji wersji: 25 września 2017 Wersja Spis treści wymagania... 3 Aktualizacja do wersji... 5 Zmiana adresu serwisu wymiany danych... 5 Zmiana adresu nowego panelu administracyjnego...
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoWZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Bardziej szczegółowoMicrosoft Office 365 omówienie usług
Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym
Bardziej szczegółowoUżywanie usługi Office 365 na telefonie z systemem Windows Phone
Używanie usługi Office 365 na telefonie z systemem Windows Phone Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Windows Phone w celu wysyłania i odbierania poczty za pomocą
Bardziej szczegółowoPolityka prywatności
Polityka prywatności 1. Niniejsza polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania informacji o użytkownikach serwisu www oraz użytkownikach, którzy przekażą swoje dane
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoAPLIKACJA ONEDRIVE. Zespół Wsparcia Rozwiązań Informatycznych Chmura SGH - OneDrive. Spis treści
APLIKACJA ONEDRIVE Spis treści 1. Co to jest OneDrive?... 2 2. Logowanie do aplikacji OneDrive... 2 3. Menu w aplikacji OneDrive... 2 4. Nowy tworzenie nowych dokumentów... 4 5. Przekaż przenoszenie plików
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoBlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik
BlackBerry Internet Service Wersja: 4.5.1 Podręcznik użytkownika Opublikowano: 2014-01-09 SWD-20140109135251664 Spis treści 1 Rozpoczęcie pracy...7 Informacje o planach taryfowych BlackBerry Internet Service...7
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoJak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Bardziej szczegółowokatalog Usługi internetowe SERWERY WIRTUALNE www.informer.com.pl
Spis treści SERWERY WIRTUALNE KONTA POCZTOWE REJESTRACJA DOMEN BUDOWA APLIKACJI I SERWISÓW WWW SERWERY WIRTUALNE Pakiet InfoWeb Start Pakiet InfoWEB przeznaczony jest dla tych użytkowników, którzy pragną
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania
OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania Załącznik nr 1 Przedmiotem zamówienia jest dostawa, w terminie do 14 dni od dnia podpisania umowy, lecz nie później niż do 21 grudnia 2012
Bardziej szczegółowo5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?
1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?
Bardziej szczegółowoPoniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoInstalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Bardziej szczegółowo