Wymagania dotyczące systemu analizy bezpieczeństwa sieci -
|
|
- Krystyna Łukasik
- 10 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych z bezpieczeństwem) zwany dalej także systemem SIEM musi zapewnić mechanizmy nadzoru nad całością wdrożonych systemów i sieci w zakresie bezpieczeństwa i ciągłości działania. Musi również pozwalać na identyfikację ewentualnych zagrożeń na podstawie informacji pochodzącej z całej posiadanej infrastruktury teleinformatycznej. A. 1. Podstawowymi zadaniami dla wymaganego systemu SIEM są: a) wykrywanie awarii i innych problemów na podstawie logów i metryk pozyskiwanych z urządzeń i systemów informatycznych, b) weryfikacja funkcjonowania zasad bezpieczeństwa i stosowanych środków kontrolnych, c) zapewnienie mechanizmów monitorujących pracowników i innych użytkowników infrastruktury teleinformatycznej, d) monitorowanie funkcjonowania aplikacji i urządzeń w celu szybszego reagowania na możliwe problemy i awarie, e) zarządzanie wykrywaniem, priorytetyzowaniem i rozwiązywaniem incydentów, f) zbieranie, zapisywanie i przechowywanie logów na czas określony przez prawo - dane muszą być przechowywane w sposób zapewniający ochronę ich integralności, g) korelacja informacji pochodzących z różnych źródeł w celu wykrycia zaawansowanych zagrożeń i/lub eliminacji fałszywych alarmów. 2. Wdrożony system SIEM musi pozwalać na podłączenie dowolnego źródła logów,. 3. System SIEM musi pozwalać na kontrolę dostępu do danych i narzędzi, w taki sposób
2 by niemożliwe było nieautoryzowane usunięcie całości lub części informacji. 4. Zamawiający wymaga wdrożenie systemu SIEM w następującym zakresie: a) instalacja i konfiguracja systemu na dedykowanych do tego serwerach (dostarczonych przez Zamawiającego), b) integracja z systemami źródłowymi: urządzenia sieciowe firmy HP (ProCurve 5406, 5412, 3500, 2910al) w zakresie kolekcji statystyk sflow i/lub NetFlow, firewalle Juniper SRX 3K oraz Juniper SSG20 i SSG140, systemy operacyjne serwerów (Windows Server, Linux), systemu dostępu do internetu proxy Cisco IronPort serii C, system pocztowy (Microsoft Exchange), system wirtualizacji Microsoft Hyper-V, systemy baz danych Oracle, MS SQL, MySQL, c) integracja ze źródłami danych statycznych, co najmniej: usługa katalogowa AD w celu korelacji danych o użytkownikach, dane o strukturze organizacyjnej w celu budowania statystyk ruchowych w oparciu o dane z baz danych i plików tekstowych, d) przygotowanie raportów i dashboardów dla podanych wyżej źródeł danych i opisanych szczegółowo w punktach 23, 25, 26, 27, 28, 29, 30, 31 B. Wymagania szczegółowe: 1. System SIEM musi pobierać logi z wielu elementów systemu informatycznego, poddawać je korelacji i na tej podstawie przedstawiać administratorom informacje na temat stanu bezpieczeństwa i wykrytych incydentów. 2. System SIEM musi zostać dostarczony w formie oprogramowania do zainstalowania na serwerach ogólnego przeznaczenia. Oferta musi zawierać: a) komplet niezbędnego oprogramowania systemowego i narzędziowego, b) oprogramowanie dostarczanego produktu. 3. Zamawiający wymaga by kolektor służący do kolekcji statystyk sieciowych (NetFlow/sFlow) uruchomiony został na osobnym serwerze.
3 4. System SIEM musi pozwalać na zebranie i analizę co najmniej: a) 20GB danych dziennie z wydajnością pozwalającą na obsługę do zdarzeń na sekundę. b) Statystyk sieciowych sflow i NetFlow z wydajnością flow/sec. 5. Licencja nie może ograniczać w żaden sposób liczby podłączonych urządzeń. 6. System SIEM musi zapewnić dostęp do zebranych danych bez żadnych dodatkowych czynności (np. odtwarzania danych archiwalnych) i maksymalną wydajnością za okres co najmniej 6 miesięcy wstecz. 7. System SIEM musi pozwalać na podłączenie dodatkowej przestrzeni dyskowej CIFS/NFS/iSCSI w celu przechowywania danych archiwalnych. Dane archiwalne powinny być dostępne w systemie w ten sam sposób jak dane dostępne on-line, 8. System SIEM musi obsługiwać następujące rodzaje informacji: a) zdarzenia i logi z systemów zabezpieczeń (firewall, SSLVPN, IPS, UAC, AV), b) zdarzenia i logi z urządzeń sieciowych (przełączniki), c) zdarzenia i logi systemów operacyjnych (Microsoft Windows, Linux, Unix), d) zdarzenia i logi oraz parametry wydajnościowe z platform wirtualizacyjnych opartych na produkcie Microsoft Hyper-V oraz VMWare, e) informacje na temat stanu systemów i ich bezpieczeństwa odczytywane za pomocą skanerów Nessus i NMAP, ncircle i Qualys. 9. System SIEM musi umożliwiać pobieranie logów z systemów podłączonych z wykorzystaniem co najmniej następujących metod: a) Syslog UDP i TCP, b) SNMP Trap, c) Wartości pobierane od agentów SNMP, d) Logów i informacji przechowywanych w bazach danych. co najmniej Oracle, MS SQL MySQL. Musi istnieć możliwość instalacji sterowników do innych typów baz danych w standardzie JDBC lub ODBC (alternatywnie), e) Windows EventLog, f) Windows Management Infrastructure (WMI), g) Pliki tekstowe, h) Wynik działania programów i skryptów uruchamianych na urządzeniu/serwerze lub na podłączonym systemie źródłowym, i) Zmiany w zawartości plików i kluczy rejestrów. 10. System SIEM musi umożliwiać pobieranie logów poprzez sieć oraz poprzez agenta
4 instalowanego na systemach źródłowych. Agent musi również umożliwiać pobieranie informacji zarówno z systemu, na którym został zainstalowany jak również z zewnętrznych systemów (np. w celu obsłużenia logów w strefach DMZ lub lokalizacjach zdalnych). 11. Jeżeli do pobierania logów wykorzystywany jest agent do komunikacji z serwerem centralnym musi być wykorzystywana transmisja kanałem szyfrowanym, 12. Konfiguracja agenta, po podłączeniu do serwera zarządzającego musi odbywać się centralnie. 13. System SIEM musi umożliwiać korelację zdarzeń pochodzących z różnych systemów źródłowych na podstawie dowolnych pól i zmiennych logu. 14. System SIEM musi umożliwiać integrację z systemami zarządzania tożsamością w celu identyfikacji i korelacji zdarzeń inicjowanych dla określonego użytkownika niezależnie od nazwy jego konta. Korelacja musi uwzględniać właściciela konta, a nie nazwę identyfikatora użytkownika. 15. Musi istnieć możliwość integracji Systemu SIEM z systemami zarządzania infrastrukturą w celu uwzględnienia w analizie istotności zasobów informatycznych oraz prezentacji opisu zasobu (nazwa, istotność, właściciel, funkcja, kontakt do administratora, itp.) nawet jeżeli w samym logu występuje wyłączenie adres IP zasobu. 16. Komunikacja użytkownika z systemem SIEM musi odbywać się przy użyciu przeglądarki internetowej (wsparcie dla co najmniej: Internet Explorer, Firefox, Chrome). Niedopuszczalne jest wymaganie instalacji jakiegokolwiek dedykowanego oprogramowania klienckiego na stacjach roboczych użytkowników. Do celów administracyjnych dopuszczalne jest wymaganie zdalnego dostępu do systemu operacyjnego serwera. 17. System SIEM musi umożliwiać definiowanie precyzyjnych uprawnień administratorów w zakresie monitorowanego obszaru systemu informatycznego oraz dostępnych operacji w systemie zarządzania. Tożsamość administratorów musi być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania co najmniej LDAP i Active Directory. 18. System SIEM musi posiadać możliwość powiadamiania administratorów o zdarzeniach za pomocą co najmniej System SIEM musi umożliwiać przypisywanie zidentyfikowanych incydentów do obsługi określonym administratorom.
5 20. System SIEM musi utrzymywać centralne repozytorium logów z możliwością ich przeglądania w formie rzeczywistej (raw) oraz udostępniać użytkownikowi dane w formie znormalizowanej (z uwzględnieniem znaczenia poszczególnych zmiennych/pól logu). System musi umożliwiać zmianę sposobu normalizacji logów w trakcie używania systemu (np. dodanie nowych pól, zmianę znaczenia lub nazwy istniejących itp.) bez konieczności przeprowadzania ponownego odbudowywania bazy danych. System SIEM musi pozwalać na równoległe używanie różnych sposobów normalizacji logów. 21. Wyszukiwanie danych musi być możliwe z wykorzystaniem filtrów opartych o dane znormalizowane np. zapytanie o konkretny adres IP występujący jako adres źródłowy połączeń. System musi również pozwalać na wyszukiwanie danych w oparciu o wyrażenia regularne zastosowane wobec całego logu jak również pojedynczych pól. 22. System SIEM musi posiadać możliwość tworzenia wielu typów raportów generowanych zgodnie z kryteriami ustalonymi przez administratorów oraz na podstawie predefiniowanych wzorców (raportów). Raporty muszą być tworzone w wielu formatach minimum PDF, HTML, CSV, JPG. 23. System musi posiadać predefiniowane raporty/dashboardy związane z analizą wykorzystania łącza internetowego w oparciu o logi serwera proxy i statystyki z przełączników i routerów co najmniej uwzględniające następujące zagadnienia: a) Prezentacja w czasie rzeczywistym sumarycznego obciążenia, b) Użytkownicy najbardziej wykorzystujący łącze, c) Użytkownicy spędzający najwięcej czasu na korzystaniu z Internetu (WWW), d) Statystyki dla jednostek organizacyjnych Zamawiającego, e) Statystyki dla aplikacji/serwerów (uwzględniające, że aplikacja może korzystać z różnych protokołów komunikacyjnych), f) Wykrywanie połączeń do adresów uznanych za groźne i umieszczonych na listach reputacyjnych (np. DShield) z możliwością dodawania nowych subskrypcji z możliwością ich automatycznego pobierania, g) Statystyki dotyczące portu/podsieci. 24. System SIEM w raportach musi mieć możliwość automatycznego rozwiązywania nazw DNS dla adresów IP.
6 25. System musi posiadać raporty/dashboardy związane z analizą wykorzystania łącza internetowego w oparciu o logi serwera proxy (IronPort) co najmniej uwzględniające następujące zagadnienia: a) Badanie parametrów ilość pobranych danych, czas korzystania z internetu, ilość pobieranych stron, kategorie stron w oparciu o logi flitra URL, b) Raporty dotyczące zablokowanych stron (liczba, kategoria, poziom ryzyka), c) Statystyki i raporty muszą być dostępne zarówno dla całej sieci zamawiającego, poszczególnych użytkowników jak również dla poszczególnych jednostek organizacyjnych, d) Alarmy w przypadku wykrycia dostępu do domen wpisanych na listy reputacyjne jako niosące zagrożenie. 26. System musi posiadać raporty/dashboardy związane z obsługą infrastruktury wirtualizacji wykorzystywanej przez zamawiającego opartej na Microsoft Hyper-V co najmniej uwzględniające następujące zagadnienia: a) Parametry wydajnościowe (procesor, pamięć, dysk, wykorzystanie sieci), b) Parametry powinny być prezentowane w czasie rzeczywistym dla całej instalacji, pojedynczego hosta (lub jego komponentu sprzętowego) oraz pojedynczych wirtualnych maszyn, c) Zdarzenia zachodzące na platformie wirtualizacji, d) Alarmy w przypadku osiągnięcia przez, któryś z parametrów wydajnościowych wartości granicznych lub zaistnienia innych nietypowych zdarzeń. 27. System musi posiadać raporty/dashboardy związane z obsługą urządzeń firewall używanych przez zamawiającego (Juniper SRX i SSG), co najmniej uwzględniające następujące zagadnienia: a) Statystyki ruchu dla interfejsu, adresu źródłowego, adresu docelowego, portów, protokołów, aplikacji i użytkowników, b) Wykryte ataki, c) Zdarzenia systemowe (zmiany konfiguracji, zmiany zasad filtrowania itp.). 28. System musi posiadać raporty/dashboardy związane z obsługą serwerów opartych na systemach Linux, Unix i Windows wykorzystywanych przez zamawiającego, co najmniej uwzględniające następujące zagadnienia: a) Parametry wydajnościowe (obciążenie procesora, wykorzystanie pamięci, dysku, interfejsów sieciowych),
7 b) Parametry wydajnościowe muszą być mierzone dla użytkownika, procesu i serwera, c) Zdarzenie systemowe, dostępy użytkowników, zdarzenia związane z zarządzaniem użytkownikami itp., d) Przegląd logów systemowych. 29. System musi posiadać raporty/dashboardy związane z obsługą serwerów Microsoft Exchange wykorzystywanych przez zamawiającego, co najmniej uwzględniające następujące zagadnienia: a) Monitorowanie dostępności poszczególnych usług serwera, b) Monitorowanie długości kolejek komunikatów, c) Parametry wydajnościowe dla poszczególnych procesów serwera, d) Monitorowanie zajętości bazy danych, użytkowników przekraczających dopuszczalną pojemność skrzynki, e) Raporty dotyczące aktywności poszczególnych użytkowników (lista wysłanych i odebranych przesyłek). 30. System musi posiadać raporty/dashboardy związane z obsługą serwerów Microsoft DHCP wykorzystywanych przez zamawiającego, co najmniej uwzględniające następujące zagadnienia: a) Wyszukiwanie wg przyznanych adresów i adresów MAC, b) Monitorowanie transakcji w czasie rzeczywistym. 31. System musi posiadać raporty/dashboardy związane z obsługą serwerów Microsoft ActiveDirectory wykorzystywanych przez zamawiającego, co najmniej uwzględniające następujące zagadnienia: a) Dostępność poszczególnych usług AD i DNS, b) Raporty zmian w strukturze katalogu, c) Zalogowania i wylogowania użytkowników, d) Raportowanie zablokowanych kont, e) Raportowanie zmian w obiektach AD. 32. System SIEM musi pozwalać na definiowanie własnych raportów, zapytań i widoków w oparciu o zebrane dane. Musi istnieć możliwość umieszczenia na raportach wielu elementów tabelarycznych i graficznych (wykresów). 33. System SIEM musi pozwalać na akcelerację zapytań i raportów, często wykonywanych, tak by system automatycznie budował dane pozwalające na szybkie wykonania raportu obejmującego długie okresy czasu (np. 6 miesięcy). Akceleracja
8 musi być dostępna zarówno dla raportów wbudowanych jak i własnych definiowanych przez użytkownika. 34. System SIEM musi utrzymywać szczegółowy log audytowy rejestrujący co najmniej następujące operacje administratorów login/logoff i zmiany konfiguracji systemu. 35. System SIEM musi być skalowalny tzn. musi istnieć możliwość jego łatwej rozbudowy poprzez dołożenie dodatkowych urządzeń/serwerów i ew. licencji na wydajność lub pojemność bez konieczności wymiany już wdrożonych i skonfigurowanych. 36. System SIEM musi zostać dostarczony z 24-miesięcznym wparciem technicznym producenta lub podmiot autoryzowany przez producenta obejmującego co najmniej: a) Możliwość aktualizacji oprogramowania systemu SIEM, b) Możliwość zgłaszania i śledzenia statusu błędów/problemów w języku polskim, c) Możliwość bezpośredniego kontaktu telefonicznego ze wsparciem producenta lub podmiotu autoryzowanego przez producenta, d) Gwarantowany czas odpowiedzi na zgłoszone błędy/problemy nie dłuższy niż 4h dla zgłoszeń o wysokim priorytecie o kwalifikacji błędu/problemu jako zdarzenie o wysokim priorytecie decyduje Zamawiający.
Wymagania dla systemu analizy i zarządzania zdarzeniami.
Wymagania dla systemu analizy i zarządzania zdarzeniami. System zarządzania logami (SIEM) ma zapewnić mechanizmy nadzoru nad całością wdrożonych systemów w zakresie bezpieczeństwa i ciągłości działania
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:
1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ.../09 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Zamawiający oczekuje, Ŝe: 1. wykonawca posiada status certyfikowanego partnera producenta sprzętu i oprogramowania, 2. dostarczany
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Oprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Opis przedmiotu zamówienia (zwany dalej OPZ )
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych
Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
ISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk
Załącznik nr 4 do SIWZ Opis Przedmiotu Zamówienia Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk Wymagania funkcjonalne Oprogramowania Help Desk Słownik pojęć: Lp.
Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Administracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych
Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych maszyn wirtualnych na potrzeby Centrum Projektów Informatycznych Wersja: 2.0 Strona 1
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.
Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania
Instalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Szczegółowy opis przedmiotu zamówienia
I. Sposób realizacji umowy Szczegółowy opis przedmiotu Załącznik nr 1 do wzoru umowy W skład przedmiotu wchodzi: A. Dzierżawa 300 nowych drukujących jednego typu, czarno białych A4 (fabrycznie nowych,
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.
Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego
Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)
Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Red Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU
Załącznik nr 6 do SIWZ TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Zadanie nr 1 - Budowa platformy wirtualizacji sieci 1. Wymagania oraz wymagane parametry dotyczące "Serwera 1 do budowy platformy wirtualizacji"
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup, dostawa, instalacja i konfiguracja macierzy dyskowej oraz udzielenie gwarancji na dostarczone urządzenia o parametrach
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Monitorowanie aplikacji i rozwiązywanie problemów
Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
ZP10/2016: Wdrożenie usług E-zdrowie w SP ZOZ Nowe Miasto nad Pilicą.
ZP10/2016: Wdrożenie usług E-zdrowie w SP ZOZ Nowe Miasto nad Pilicą. Pytania i odpowiedzi III uzupełnienie 2: ZESTAW NR 12 3. Dotyczy: Załącznika nr 2 do SIWZ pkt 12.11. Zasilanie awaryjne UPS do Punktów
Strona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
Zadanie nr 3 CAPACITY PLANNING
Szczegółowy Opis Przedmiotu Zamówienia Zadanie nr 3 CAPACITY PLANNING I. Cel i zakres zamówienia Celem zamówienia (Dostawa i wdrożenie rozwiązania Private Cloud - CZĘŚĆ III CAPACITY PLANNING) jest wyposażenie
System multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).