Formularz Oferty Technicznej
|
|
- Dominik Sowiński
- 7 lat temu
- Przeglądów:
Transkrypt
1 Sygnatura postępowania: DZZK/72/DI/2017 Załącznik nr 11 do siwz... nazwa wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Formularz Oferty Technicznej 1. Parametry i funkcjonalności obligatoryjne systemu NAC Nazwa /model oferowanego urządzenia: Lp. Nazwa parametru 1.1. Wdrażany system ma być dostępny w formie rozwiązania sprzętowego z wyłączeniem oprogramowania instalowanego na stacjach końcowych odbiorców (np. suplikant), elementów niezbędnych do aktualizacji oprogramowania urządzeń oraz elementów aplikacyjnych niezbędnych do integracji systemów; 1.2. Musi istnieć możliwość zapewnienia redundantnego zasilania 230V/50Hz dla każdego elementu sprzętowego; 1.3. Elementy sprzętowe muszą mieć możliwość zostać zamontowane w szafie RACK Wymagane jest zapewnienie wysokiej dostępności systemu przez zastosowanie architektury klastrowej HA (High Availability). Urządzenia będą fizycznie instalowane w rozłącznych ośrodkach przetwarzania danych centrali Banku 1.5. System będzie obsługiwać proces uwierzytelnienia oraz autoryzacji dla odbiorców centrali oraz w terenowych Typ wymagania* Potwierdzenie spełniania wymagania**
2 lokalizacjach zdalnych 1.6. Zamawiający wymaga obsługi procesu autoryzacji dla pełnego wachlarza wersji systemów operacyjnych w edycjach anglo- i polskojęzycznych: Windows: XP, 7, 8, 10; Windows Server 2000, 2003, 2008, 2012, 2016 Mac OS X ios, Android, Windows Mobile 1.7. System musi zapewniać możliwość wykorzystania oprogramowania klienckiego (suplikant) systemu operacyjnego stacji końcowej lub dodatkowo instalowanego oprogramowania dostarczonego przez producenta platformy autoryzacji System musi zapewniać obsługę 3000 jednoczesnych sesji autoryzacyjnych. Jest to maksymalna ilość sesji jednoczesnych ze statystycznym rozłożeniem sesji autoryzacji na okres ok. 30 min (Wzmożony proces autoryzacji przy rozpoczęciu i zakończeniu dnia pracy); 1.9. System musi zapewniać przydzielenie odbiorcy końcowemu dedykowanego VLAN-u zależnie od polityki bezpieczeństwa za pośrednictwem infrastruktury urządzeń sieciowych warstwy II i III oraz systemów autoryzacji Zamawiającego z wykorzystaniem mechanizmów protokołu 802.1X lub SNMP lub Access List systemu zabezpieczeń i urządzeń sieciowych; System musi obsługiwać proces uwierzytelnienia odbiorców i urządzeń dla poniższych przypadków: Urządzenia pracowników Banku podłączone do sieci przewodowej (opcje autoryzacji: domenowa LDAP lub autoryzacja Radius, urządzenie odbiorcy wyposażone w suplikanta systemowego lub zewnętrznego, weryfikacja parametrów stanu systemu operacyjnego: wersja systemu i zainstalowane aktualizacje, AV, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty
3 sieciowej itp., klasyfikacja przydzielonego segmentu sieci uzależniona od przynależności do grupy domenowej); Urządzenia pracowników Banku podłączone do sieci bezprzewodowej (opcje autoryzacji: domenowa LDAP lub autoryzacja Radius, urządzenie odbiorcy wyposażone w suplikanta systemowego lub zewnętrznego, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., klasyfikacja przydzielonego segmentu sieci uzależniona od przynależności do grupy domenowej, Autoryzacja urządzeń sieci WIFI to opcja rozwojowa); Urządzenia firm zewnętrznych podłączone do sieci przewodowej (opcje autoryzacji: domenowa LDAP, Radius, konto lokalne systemu, hasło jednorazowe (jednorazowe zalogowanie), hasło czasowe (możliwość wielokrotnego logowania, przy czym łączna długość nie przekraczająca zdefiniowanego okresu), urządzenie odbiorcy wyposażone w dowolnego suplikanta lub bez suplikanta - web autentykacja, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego segmentu sieci); Urządzenia firm zewnętrznych podłączone do sieci bezprzewodowej (opcje autoryzacji: domenowa LDAP, Radius, konto lokalne systemu, hasło jednorazowe, hasło czasowe, urządzenie odbiorcy wyposażone w dowolnego suplikanta lub bez
4 suplikanta-web autentykacja, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego segmentu sieci, Autoryzacja urządzeń sieci WIFI to opcja rozwojowa); Dostęp zdalny VPN (opcje autoryzacji: domenowa LDAP, Radius, konto lokalne systemu, hasło jednorazowe, hasło czasowe, urządzenie odbiorcy wyposażone w dowolnego suplikanta lub bez suplikanta-web autentykacja, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego w polityce systemy lub uzależnionego od przynależności do grupy domenowej segmentu sieci); System musi zapewniać funkcjonalność Single Sign On (SSO) dla odbiorców domenowych (pracownicy Banku), odbiorców sieci bezprzewodowych i użytkowników dostępu zdalnego VPN System musi zapewniać możliwość wygenerowania i przekazania haseł do użytkowników końcowych systemu przez pracownika spoza działu IT (np. asystent dyrektora ) bez angażowania administratorów systemu; będzie się to odbywać z wykorzystaniem przyjaznego interfejsu graficznego w przeglądarce www System musi zapewniać możliwość jego zarządzaniaoraz dystrybucja polityk z jednej centralnej konsoli zarządzającej (również dla fizycznie rozłącznych urządzeń klastra) System musi zapewniać dostępność konsoli graficznej GUI (/HTTPS) w przeglądarce www oraz konsoli typu CLI (konsola fizyczna oraz SSH); Polityka systemu powinna być tworzona
5 w postaci logicznego drzewa. System musi zapewniać możliwość budowania polityki w oparciu o proste predefiniowane obiekty systemu oraz złożone warunki logiczne definiowane przez administratora. Podstawowe parametry polityki: nazwa użytkownika, przynależność do grupy, adres IP, adres sprzętowy MAC, Windows SID, nazwy NetBIOS, aktualność AV, DLP, stanu OS u System musi zapewniać podejmowanie akcji na stacji końcowej odbiorcy w postaci: wymuszenia aktualizacji systemowych, włączenia i rekonfiguracji firewall a, systemu AV i DLP (systemowego i poza systemowego) W sytuacji kryzysowej działania systemu (awaria, spadek wydajności) powinno być możliwe zastosowanie obejścia dla procesu autoryzacji sieci (obejście podstawowej funkcjonalności systemu) do decyzji administratora. Zastosowanie obejścia skutkowało będzie domyślną autoryzacją odbiorców niezależnie od zasadniczego niepowodzenia procesu. Uruchomienie w/w funkcjonalności musi odbywać się w sposób scentralizowany (pojedynczy element konfiguracji) Filtrowanie ruchu musi być realizowane przez przełączniki LAN użytkowane przez Zamawiającego Musi być zapewniona współpraca z infrastrukturą sieciową warstwy II i III użytkowaną przez zamawiającego przełączniki producentów Cisco (centrala i lokalizacje terenowe) przynajmniej poprzez 802.1x/Radius Musi być zapewniona współpraca z wybranymi przez zamawiającego systemami autoryzacyjnymi Banku (MS Active Directory LDAP, Novell IDM LDAP, Radius itp.) Wybrane stacje pracowników Banku podłączone są za pośrednictwem telefonu VoIP (domyślny model aparatu dla takiej konfiguracji to: Siemens OpenStage 40 HFA, OpenStage15 HFA, OptiPoint 410 Economy HFA, OptiPoint 410 Standard HFA, konsole dealerskie OpenStage Xpert 6010p SIP, telefony konferencyjne Konftel 300 IP, Grandstream GXP1165).
6 1.22. Musi być zapewniona współpraca z systemami monitoringu oraz kolekcji logów z wykorzystaniem protokołów Syslog i SNMP. Logi systemu zawierające skorelowane dane tj.: nazwa odbiorcy, hostname, MAC adres fizyczny, adres IP, zarejestrowane parametry stacji końcowej, przyznany VLAN, stempel czasowy System musi zostać wdrożony poprzez instalację fizyczną, konfigurację i uruchomienie zgodnie z wymogami zamawiającego i przy jego współpracy System kontroli dostępu musi umożliwiać uruchomienie systemu kontroli dostępu do sieci poprzez stronę www tzw. Captive Portal. Captive Portal musi zapewniać: Możliwość logowania do sieci klientów, którzy nie posiadają suplikanta IEEE 802.1x wraz z możliwością zapamiętania tego systemu na wskazany czas tak, aby nie trzeba było za każdym razem ponownie wprowadzać nazwy użytkownika i hasła na stronie www Konieczność akceptacji regulaminu przed wpuszczeniem systemu końcowego do sieci Możliwość rejestracji systemu końcowego z wymaganiem wprowadzenia przez użytkownika wymaganych danych np. imię, nazwisko, numer telefonu, adres i inne pola definiowane przez administratora. Możliwość wpuszczania systemu końcowego do sieci po rejestracji systemu końcowego oraz wymaganej akceptacji dostępu przez tzw. sponsora, który musi zaakceptować dostęp dla zarejestrowanego gościa Rozwiązanie musi umożliwiać budowanie infrastruktury NAC we współpracy z rozwiązaniami sieciowymi dowolnego dostawcy spełniającymi standard 802.1x/EAP.
7 1.26. Wymuszenie polityk dostępu do sieci musi być możliwe w warstwie 2 modelu ISO/OSI z wykorzystaniem standardu 802.1x w celu zapewnienie funkcji NAC w sieci oraz w warstwie 3 modelu ISO/OSI w celu zapewnienia kontroli dostępu Rozwiązanie musi posiadać wbudowany serwer Radius lub Tacacs umożliwiający uwierzytelnienie w warstwie 2 sieci w oparciu o standard 802.1x bez konieczności stosowania rozwiązań trzecich Rozwiązanie musi umożliwiać wykonywanie lokalnych kopi zapasowych konfiguracji lub na zewnętrznym serwerze FTP oraz SCP Rozwiązanie musi przechowywać poprzednie wersje oprogramowania oraz umożliwiać łatwy powrót do wcześniejszych wersji Rozwiązanie musi mieć możliwość przyłączenia do sieci zamawiającego przy użyciu interfejsów przepustowości minimum 1Gbps Możliwość określenia polityki haseł wykorzystywanych do autoryzacji lokalnej umożliwiającej wymuszenie jego odpowiedniej złożoności. * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru.
8 2. Parametry i funkcjonalności dodatkowe systemu NAC. Lp. Nazwa parametru 2.1. Integracja z systemem MDM Famoc dla urządzeń mobilnych w celu sprawdzania zgodności urządzenia z polityką bezpieczeństwa dla urządzeń mobilnych (wersja systemu, wersja oprogramowania AV) System kontroli dostępu zapewnia wsparcie dla zarządzania urządzeniami sieciowymi przy użyciu SNMP - rozwiązanie stosowane przez niektórych producentów sprzętu sieciowego Integracja z posiadanym przez Zamawiającego systemem antywirusowym Symantec w zakresie wersji poprawek antywirusowych dystrybuowanych przez Zamawiającego z serwera Symantec Endpoint Protection Manager 2.4. Integracja z posiadanym przez Zamawiającego serwerem Microsoft System Center Configuration Manager w zakresie wymaganych poprawek systemowych na stacjach komputerowych. Typ wymagania* Punktacja Potwierdzenie spełniania wymagania** Opcjonalne 10 /NIE Opcjonalne 5 /NIE Opcjonalne 5 /NIE Opcjonalne 5 /NIE * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. Wymaganie Opcjonalne oznacza, że Oferent może ale nie musi zaoferować wyższe parametry. Wyższe parametry będą dodatkowo punktowane na etapie oceny Oferty. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru. UWAGA: Zamawiający w kryteriach oceny ofert punktować będzie udzielone przez wykonawcę odpowiedzi w zakresie tabeli 2 Parametry i funkcjonalności dodatkowe
9 systemu NAC. Szczegółowe zasady przyznawania punktacji zostały określone w cz. XVI SIWZ. 3. Parametry i funkcjonalności obligatoryjne systemu VPN. Nazwa /model oferowanego urządzenia: Lp. Nazwa parametru 3.1. Wdrażany system ma być dostępny w formie rozwiązania sprzętowego z wyłączeniem oprogramowania instalowanego na stacjach końcowych odbiorców (np. suplikant), elementów niezbędnych do aktualizacji oprogramowania urządzeń oraz elementów aplikacyjnych niezbędnych do integracji systemów; 3.2. Musi istnieć możliwość zapewnienia redundantnego zasilania 230V/50Hz dla każdego elementu sprzętowego; 3.3. Elementy sprzętowe muszą mieć możliwość zamontowania w szafie RACK Wymagane jest zapewnienie wysokiej dostępności systemu przez zastosowanie architektury klastrowej HA (High Availability). Urządzenia będą fizycznie instalowane w rozłącznych ośrodkach przetwarzania danych centrali Banku 3.5. Połączenia VPN dla pracowników Zamawiającego realizowane za pośrednictwem suplikanta systemu NAC (ten sam agent na stacji roboczej) 3.6. Automatyczne wykrycie podłączenia do sieci wewnętrznej 3.7. Poza siecią Zamawiającego suplikant zestawi automatycznie tunel VPN do lokalizacji Zamawiającego oraz wymusi przekierowanie Typ wymagania* Potwierdzenie spełniania wymagania**
10 całości ruchu do tunelu uniemożliwiając pracę w innej sieci Poza siecią Zamawiającego w przypadku braku możliwości zestawienia tunelu zostanie zablokowana możliwość realizacji połączeń sieciowych Możliwość udostępnienia zasobów Zamawiającego z wykorzystaniem funkcjonalności SSL VPN poprzez portal internetowy umożliwiający udostępnienie: Zasobów dyskowych, Wewnętrznych stron intranetowych Poczty wewnętrznej z wykorzystaniem Microsoft OWA Poczty wewnętrznej z wykorzystaniem klienta poczty Microsoft Outlook. Zasobów serwerów z wykorzystaniem protokołu RDP. Zasobów serwerów z wykorzystaniem protokołu SSH System musi zapewniać funkcjonalność Single Sign On (SSO) dla odbiorców domenowych (pracownicy Banku), odbiorców sieci bezprzewodowych i użytkowników dostępu zdalnego VPN Wymagane jest zapewnienie wysokiej dostępności systemu przez zastosowanie architektury klastrowej HA (High Availability). Urządzenia będą fizycznie instalowane w rozłącznych ośrodkach przetwarzania danych centrali Zamawiającego Autoryzacja dostępu zdalnego z wykorzystaniem: domena AD LDAP, Radius, konto lokalne systemu, hasło jednorazowe, hasło czasowe, weryfikacja parametrów stanu systemu operacyjnego,av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego w polityce systemu lub uzależnionego od przynależności do grupy domenowej segmentu sieci); Zamawiający wymaga obsługi procesu autoryzacji dla pełnego wachlarza wersji systemów operacyjnych w edycjach anglo- i polskojęzycznych: Windows: XP, 7, 8, 10; Windows Server 2000, 2003, 2008, 2012,
11 2016 Mac OS X Unix/Linux ios, Android, Windows Mobile Możliwość tworzenia poziomów dostępu klientów VPN w oparciu o grupy AD/Radius dla pracowników. Dla klientów nie będących pracownikami w oparciu o wewnętrzną bazę użytkowników Możliwość wykonywania kopii zapasowych konfiguracji rozwiązania Wykonanie badania stacji dla pracowników zamawiającego przed/w trakcie procesu logowania w celu potwierdzenia nawiązania połączenia z zaufanych urządzeń zamawiającego (certyfikat dla stacji/certyfikat użytkownika/wpis w rejestrze itp.) Tworzenie raportów z połączeń VPN, statystyk połączeń dla grup oraz pojedynczych użytkowników Zapewnienie współpracy z systemami monitoringu oraz kolekcji logów z wykorzystaniem protokołów Syslog i SNMP Zapewnienie możliwości analizy problemów z połączeniami, umożliwienie dostępu do logów połączeń i łatwej analizy z poziomu konsoli systemu zarządzania VPN Umożliwienie pracy dla minimum 500 jednoczesnych połączeń Możliwość określenia polityki haseł wykorzystywanych do autoryzacji lokalnej umożliwiającej wymuszenie jego odpowiedniej złożoności. * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru.
12 4. Parametry i funkcjonalności dodatkowe systemu VPN. Lp Nazwa parametru Możliwość zdefiniowania różnych paneli logowania dedykowanych dla firm zewnętrznych, urządzeń mobilnych, przedstawicieli itp. Wersjonowanie zapisanych konfiguracji oraz łatwe przywrócenie konfiguracji w wybranej wersji. Typ wymagania* Punktacja Potwierdzenie spełniania wymagania** Opcjonalne 4 /NIE Opcjonalne 1 /NIE * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. Wymaganie Opcjonalne oznacza, że Oferent może ale nie musi zaoferować wyższe parametry. Wyższe parametry będą dodatkowo punktowane na etapie oceny Oferty. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru. UWAGA: Zamawiający w kryteriach oceny ofert punktować będzie udzielone przez wykonawcę odpowiedzi w zakresie tabeli 4 Parametry i funkcjonalności dodatkowe systemu VPN. Szczegółowe zasady przyznawania punktacji zostały określone w cz. XVI SIWZ. Lp. Nazwisko i imię osoby (osób) uprawnionej(ych) do występowania w obrocie prawnym lub posiadającej (ych) pełnomocnictwo: Podpis(y) osoby(osób) uprawnionej (ych): Miejscowość i data:
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot
ZAŁĄCZNIK nr 1 do Zapytania ofertowego 01/05/2018/BM OFERTA NR.. Miejscowość, data Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy 6 81-718 Sopot Oferta dotyczy zapytania ofertowego
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:
Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
FORMULARZ OFERTOWY. III. Przedmiot zamówienia wykonamy za cenę PLN brutto, słownie:. PLN)
załącznik nr 1 - formularz ofertowy FORMULARZ OFERTOWY I. Dane wykonawcy: NAZWA WYKONAWCY NIP REGON SIEDZIBA WYKONAWCY TELEFON / FAKS E-MAIL IMIĘ I NAZWISKO OSOBY DO KONTAKTÓW II. W związku z ogłoszeniem
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP
GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy
ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN
Kraków, 07 wrzesień 2017 r. ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska dotyczące wyboru dostawcy koncentratorów VPN Zakup planowany jest w ramach Projektu (numer umowy: RPMP.01.02.01-12-0428/16-00), który
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Opis przedmiotu zamówienia
\ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do
WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
SEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 4 do SIWZ przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
SEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Opis oferowanego przedmiotu zamówienia
Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Opis przedmiotu zamówienia (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej
Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Oprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Katalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
System multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).
Zdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Opis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne