SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA



Podobne dokumenty
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Specyfikacja techniczna

1. Opis sposobu realizacji procesu budowy/rozbudowy

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania

Rodzaj zamówienia Dostawa. Tryb zamówienia "Przetarg nieograniczony" Termin składania ofert. Szacunkowa wartość zamówienia. Miejscowość: Kraków

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

1. Zakres modernizacji Active Directory

Microsoft Exchange Server 2013

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

Opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia

Premiera Exchange 2010

BG-II-211/35/ Warszawa, r.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ)

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia

Win Admin Replikator Instrukcja Obsługi

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Projekt: MS i CISCO dla Śląska

OPIS PRZEDMIOTU ZAMÓWIENIA. b) Pakiet B dostawa stacji roboczych i komputerów przenośnych.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Instrukcja konfiguracji funkcji skanowania

OFERTA NA SYSTEM LIVE STREAMING

Win Admin Replikator Instrukcja Obsługi

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zakres wymagań dotyczących Dokumentacji Systemu

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Szczegółowy opis przedmiotu zamówienia

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

Załącznik nr 3 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Praca w sieci z serwerem

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Win Admin Replikator Instrukcja Obsługi

Referat pracy dyplomowej

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Usługa udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza) oraz usługa subskrypcji pakietu biurowego.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Strona wizytówka od 400 zł

7. zainstalowane oprogramowanie zarządzane stacje robocze

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

11. Autoryzacja użytkowników

Znak sprawy: KZp

Opis przedmiotu zamówienia

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Protokół powykonawczy

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Produkty. MKS Produkty

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Kancelaria Prawna.WEB - POMOC

Katalog usług informatycznych

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Pełna specyfikacja pakietów Mail Cloud

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

CENNIK USŁUG TELEKOMUNIKACYJNYCH

ISTOTNE POSTANOWIENIA UMOWY

Synchronizacja czasu - protokół NTP

Pełna specyfikacja pakietów Mail Cloud

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk

Projektowanie i implementacja infrastruktury serwerów

Pomoc dla r.

Administracja środowiskiem informatycznym projektu ZSZ

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE]

Platforma wymiany informacji e- science.pl, jako skuteczne narzędzie współpracy. Mateusz Tykierko

Pełna specyfikacja pakietów Mail Cloud

Transkrypt:

Załącznik nr 3 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie obejmuje instalację i konfigurację usługi Active Directory oraz serwera Microsoft Exchange oraz modernizację istniejącego serwera Fujitsu PY RX300S6 w siedzibie zamawiającego. Dla prawidłowej pracy serwera należy dostarczyć 3 dyski tward SAS 300 GB oraz 32 GB RAM (4 kości). Na serwerze Wykonawca zainstaluje i skonfiguruje system Windows Small Business Server 2011, w skład którego wchodzi usługa Active Directory oraz serwer poczty Exchange. Serwer ten pełnił będzie rolę głównego kontrolera domeny. Na drugim serwerze, w środowisku wirtualnym, należy zainstalować dwa systemy Windows Serwer 2012. Jeden z nich będzie pełnił rolę dodatkowego kontrolera domeny, drugi natomiast wykorzystany zostanie jako serwer GIS. Zamawiający posiada wszystkie licencje na oprogramowanie niezbędne do poprawnej instalacji. Wymagania dotyczące instalacji i wdrożenia usługi Active Directory: 1. Instalacja, aktualizacja systemu operacyjnego obsługującego usługę Active Directory. 2. Konfiguracja systemu operacyjnego obsługującego usługę Active Directory 3. Zaimplementowanie struktury katalogowej: komputery i użytkownicy 4. Opracowanie struktury Grup Zabezpieczeń i ustalenie praw dostępu do zasobów sieciowych (katalogi sieciowe). 5. Wdrożenie opracowanej struktury Grup Zabezpieczeń (założenie grup i przypisanie im odpowiednich praw dostępu do zasobów sieciowych) 6. Założenie kont użytkowników 7. Przypisanie kont użytkowników do odpowiednich grup zabezpieczeń 8. Przygotowanie procedury podłączania stacji roboczych do domeny Active Directory wraz z opracowaniem skryptów automatyzujących ten proces. Dodatkowo podłączenie 5 wskazanych przez Zamawiającego stacji roboczych do domeny wraz z migracją danych użytkowników do nowych profili 9. Opracowanie i wdrożenie skryptów logowania użytkowników, uwzględniających ustalone uprawnienia do zasobów sieciowych 10. Implementacja polityki haseł i czasu pracy 11. Konfiguracja usługi automatycznej aktualizacji stacji roboczych WSUS 12. Konfiguracja obiektów Zasad Grupy dotyczących automatycznej aktualizacji stacji roboczych 13. Opracowanie i wdrożenie Zasad Grup, dla automatyzacji konfiguracji stacji roboczych oraz profili użytkowników

14. Integracja Active Directory z już wdrożonymi zabezpieczeniami sieciowymi Fortinet 15. Stworzenie polityk dostępowych w oparciu o grupy użytkowników grupy katalogowej 16. Aktualizacja wersji firmware systemu zabezpieczeń Fortigate 17. Szkolenie administratora po wdrożeniu w siedzibie Zamawiającego 2 dni 18. Dokumentacja powykonawcza zawierające nazewnictwo, adresację oraz ustawione hasła 19. Serwis - Wsparcie powykonawcze na miejscu u Zamawiającego do wykorzystania w dowolnym czasie w zakresie 20h miesięcznie przez okres 1 roku. Wymagania dotyczące instalacji i wdrożenia systemu poczty elektronicznej: Serwer systemu poczty elektronicznej musi charakteryzować się następującymi cechami, bez konieczności użycia rozwiązań firm trzecich: 1. Funkcjonalność podstawowa: a. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych. b. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata. c. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami. d. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia. e. Wsparcie dla zastosowania podpisu cyfrowego i szyfrowania wiadomości. f. Pełne wsparcie dla klienta poczty elektronicznej MS Outlook 2007 i nowszych wersji. 2. Funkcjonalność wspierająca pracę grupową: a. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. b. Możliwość określenia terminu wygaśnięcia wiadomości. c. Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu. d. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze. e. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone. f. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania. g. Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań. h. Mechanizm udostępniania współdzielonych skrzynek pocztowych.

i. Obsługa list i grup dystrybucyjnych. j. Możliwość informowania zewnętrznych użytkowników poczty elektronicznej o dostępności lub niedostępności. k. Możliwość wyboru poziomu szczegółowości udostępnianych informacji o dostępności. l. Widok rozmowy, automatycznie organizujący wątki wiadomości w oparciu o przebieg wymiany wiadomości między stronami. m. Konfigurowalna funkcja informująca użytkowników przed kliknięciem przycisku wysyłania o szczegółach wiadomości, które mogą spowodować jej niedostarczenie lub wysłanie pod niewłaściwy adres, obejmująca przypadkowe wysłanie poufnych informacji do odbiorców zewnętrznych, wysyłanie wiadomości do dużych grup dystrybucyjnych lub odbiorców, którzy pozostawili informacje o nieobecności. n. Udostępnienie użytkownikom możliwości aktualizacji danych kontaktowych i śledzenia odbierania wiadomości e-mail bez potrzeby wsparcia ze strony informatyków. o. Mechanizm automatycznego dostosowywania się funkcji wyszukiwania kontaktów do najczęstszych działań użytkownika skutkujący priorytetyzacją wyników wyszukiwania. p. Możliwość wyszukiwania i łączenia danych (zgodnie z nadanymi uprawnieniami) z systemu poczty elektronicznej oraz innych systemów w organizacji (portali wielofunkcyjnych, komunikacji wielokanałowej i serwerów plików). q. Możliwość dostępu do poczty elektronicznej i dokumentów przechowywanych w portalu wielofunkcyjnym z poziomu jednego interfejsu zarządzanego przez serwer poczty elektronicznej. 3. Funkcjonalność wspierająca zarządzanie systemem poczty: a. Oparcie się o profile użytkowników usługi katalogowej Active Directory. b. Wielofunkcyjna konsola administracyjna umożliwiająca zarządzanie systemem poczty oraz dostęp do statystyk i logów użytkowników. c. Definiowanie kwot na rozmiar skrzynek pocztowych użytkowników, z możliwością ustawiania progu ostrzegawczego poniżej górnego limitu. d. Możliwość definiowania różnych limitów pojemności skrzynek dla różnych grup użytkowników. e. Możliwość przeniesienia lokalnych archiwów skrzynki pocztowej z komputera na serwer. f. Możliwość korzystania interfejsu internetowego w celu wykonywania często spotykanych zadań związanych z pomocą techniczną. g. Narzędzia kreowania, wdrażania i zarządzania politykami nazewnictwa grup dystrybucyjnych. 4. Utrzymanie bezpieczeństwa informacji: a. Centralne zarządzanie cyklem życia informacji przechowywanych w systemie pocztowym, w tym: śledzenie i rejestrowanie ich przepływu, wygaszanie po zdefiniowanym okresie czasu, oraz archiwizacja danych.

b. Możliwość wprowadzenia modelu kontroli dostępu, który umożliwia nadanie specjalistom uprawnień do wykonywania określonych zadań na przykład pracownikom odpowiedzialnym za zgodność z uregulowaniami uprawnień do przeszukiwania wielu skrzynek pocztowych bez przyznawania pełnych uprawnień administracyjnych. c. Mechanizm zapobiegania wycieku danych ograniczający możliwość wysyłania danych poufnych do nieuprawnionych osób poprzez konfigurowalne funkcje monitoringu i analizy treści, bazujący na ustalonych politykach bezpieczeństwa. d. Możliwość łatwiejszej klasyfikacji wiadomości e-mail dzięki definiowanym centralnie zasadom zachowywania, które można zastosować do poszczególnych wiadomości. e. Możliwość wyszukiwania w wielu skrzynkach pocztowych poprzez interfejs przeglądarkowy i funkcja kontroli dostępu w oparciu o role, która umożliwia przeprowadzanie ukierunkowanych wyszukiwań przez pracowników działu HR lub osoby odpowiedzialne za zgodność z uregulowaniami. f. Integracja z usługami zarządzania dostępem do treści pozwalająca na automatyczne stosowanie ochrony za pomocą zarządzania prawami do informacji (IRM) w celu ograniczenia dostępu do informacji zawartych w wiadomości i możliwości ich wykorzystania, niezależnie od miejsca nadania. Wymagana jest możliwość użycia 2048-bitowych kluczy RSA, 256-bitowych kluczy SHA-1 oraz algorytmu SHA-2. g. Odbieranie wiadomości zabezpieczonych funkcją IRM przez zewnętrznych użytkowników oraz odpowiadanie na nie nawet, jeśli nie dysponują oni usługami ADRMS. h. Przeglądanie wiadomości wysyłanych na grupy dystrybucyjne przez osoby nimi zarządzające i blokowanie lub dopuszczanie transmisji. i. Wbudowane filtrowanie oprogramowania złośliwego, wirusów i oprogramowania szpiegującego zawartego w wiadomościach wraz z konfigurowalnymi mechanizmami powiadamiania o wykryciu i usunięciu takiego oprogramowania. j. Mechanizm audytu dostępu do skrzynek pocztowych z kreowaniem raportów audytowych. 5. Wsparcie dla użytkowników mobilnych: a. Możliwość pracy off-line przy słabej łączności z serwerem lub jej całkowitym braku, z pełnym dostępem do danych przechowywanych w skrzynce pocztowej oraz z zachowaniem podstawowej funkcjonalności systemu. Automatyczne przełączanie się aplikacji klienckiej pomiędzy trybem on-line i off-line w zależności od stanu połączenia z serwerem b. Możliwość lekkiej synchronizacji aplikacji klienckiej z serwerem w przypadku słabego łącza (tylko nagłówki wiadomości, tylko wiadomości poniżej określonego rozmiaru itp.) c. Możliwość korzystania z usług systemu pocztowego w podstawowym zakresie przy pomocy urządzeń mobilnych typu PDA, SmartPhone. d. Możliwość dostępu do systemu pocztowego spoza sieci wewnętrznej poprzez publiczną sieć Internet z dowolnego komputera poprzez interfejs

przeglądarkowy, z własnego komputera przenośnego z poziomu standardowej aplikacji klienckiej poczty bez potrzeby zestawiania połączenia RAS czy VPN do firmowej sieci wewnętrznej. e. Umożliwienie w przypadku korzystania z systemu pocztowego przez interfejs przeglądarkowy podglądu typowych załączników (dokumenty PDF, MS Office) w postaci stron HTML, bez potrzeby posiadania na stacji użytkownika odpowiedniej aplikacji klienckiej. f. Obsługa interfejsu dostępu do poczty w takich przeglądarkach, jak Internet Explorer, Apple Safari i Mozilla Firefox. 6. Funkcje związane z niezawodnością systemu: a. Zapewnienie pełnej redundancji serwerów poczty elektronicznej bez konieczności wdrażania klastrów oraz niezależnych produktów do replikacji danych. b. Automatyzacja replikacji bazy danych i przełączania awaryjnego już dla dwóch serwerów poczty, a także w wypadku centrów danych rozproszonych geograficznie. c. Utrzymanie dostępności i uzyskanie możliwości szybkiego odzyskiwania po awarii dzięki możliwości konfiguracji wielu replik każdej bazy danych skrzynki pocztowej. d. Automatyczne odtwarzanie redundancji poprzez tworzenie kopii zapasowych w miejsce kopii na uszkodzonych dyskach według zadanego schematu. e. Ograniczenie zakłócenia pracy użytkowników podczas przenoszenia skrzynek pocztowych między serwerami, pozwalające na przeprowadzanie migracji i konserwacji w dowolnym czasie nawet w godzinach pracy biurowej. f. Zapewnienie ochrony przed utratą e-maili spowodowaną uaktualnianiem lub awarią roli serwera transportu poprzez zapewnienie redundancji i inteligentne przekierowywanie poczty na inną dostępną ścieżkę.