... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU



Podobne dokumenty
7. zainstalowane oprogramowanie zarządzane stacje robocze

Opis przedmiotu zamówienia/ Formularz ofertowo cenowy (część szczegółowa dla Zadania nr 6: Programy komputerowe do zarządzania infrastrukturą)

OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna oprogramowania

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

ISTOTNE POSTANOWIENIA UMOWY

1. Zakres modernizacji Active Directory

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Win Admin Replikator Instrukcja Obsługi

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Szczegółowy opis przedmiotu zamówienia

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Win Admin Replikator Instrukcja Obsługi

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

System zarządzania i monitoringu

Opis Przedmiotu Zamówienia

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Audyt oprogramowania. Artur Sierszeń

1. Serwer rack typ 1 Liczba sztuk: 2

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

I. Serwery 2 szt Specyfikacja techniczna

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Oferta Część I zamówienia Część I dostawa serwera sieciowego montowanego w szafie 19 wraz z oprogramowaniem. Dla:

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa serwera bazodanowego i półki dyskowej,

Szczegółowy opis przedmiotu zamówienia

WEBCON BPS Instalacja Standalone

System multimedialny Muzeum Górnośląski Park Etnograficzny.

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

1. Serwer aplikacyjny (pocztowy) - konfiguracja wzorcowa lub inny równoważny

DOSTAWA SERWERÓW DLA WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ. Dla Katedry Inżynierii Oprogramowania

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania systemowe. Wersja dokumentacji 1.9 /

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

CZĘŚĆ IV ZAMÓWIENIA DOSTAWA URZADZEŃ KOMPUTEROWYCH, EKRANÓW PROJEKCYJNYCH ORAZ PROCESOROWEGO CENTRUM MULTIMEDIALNEGO.

Przedmiotem zamówienia jest dostawa serwera SR1 (aa) spełniająca wymagania określone w niniejszym opisie przedmiotu zamówienia.

FORMULARZ OFERTY. My/Ja* niżej podpisani... /imię i nazwisko/ reprezentując... /pełna nazwa i adres wykonawcy/

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

oprogramowania F-Secure

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Opis przedmiotu zamówienia

Przedmiotem zamówienia jest dostawa serwera SR1 (aa) spełniająca wymagania określone w niniejszym opisie przedmiotu zamówienia.

Numer ogłoszenia: ; data zamieszczenia:

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Szczegółowy opis przedmiotu zamówienia

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Wymagania systemowe. Wersja dokumentacji 1.12 /

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Produkty. MKS Produkty

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

DOTACJE NA INNOWACJE

Win Admin Replikator Instrukcja Obsługi

System kontroli kosztów oraz dostępu do urządzeń

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

FORMULARZ OFERTOWY. III. Przedmiot zamówienia wykonamy za cenę PLN brutto, słownie:. PLN)

Szczegółowy opis przedmiotu zamówienia:

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Charakterystyka (wymagania minimalne)

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia

Instrukcja instalacji i obsługi programu Szpieg 3

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Instrukcja instalacji wersja 1.01

EZ/2009/697/92/09/ML Warszawa, dnia r.

Książnica Podlaska im. Łukasza Górnickiego w Białymstoku. ul. M. Skłodowskiej-Curie 14A, Białystok

Specyfikacja techniczna

300 (jednakowa dla wszystkich modułów) **

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Opis Przedmiotu Zamówienia

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Wymagane parametry techniczne laptopa

Szczegółowy Opis Przedmiotu Zamówienia

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Transkrypt:

nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu nieograniczonego pn.: Udzielenie licencji i dostarczenie Zamawiającemu Systemu do zarządzania 3000 stacji roboczych z wdrożeniem i przeszkoleniem I Lp. Opis i minimalne parametry techniczne Systemu: 1. 2. Opis i minimalne parametry techniczne wymagane przez Zamawiającego System działa w architekturze klient serwer. System działa w oparciu o relacyjną bazę danych SQL. 3. Architektura systemu (liczba systemów operacyjnych, baza danych) umożliwia wydajne zarządzanie minimum 3000 stacji roboczych w perspektywie minimum 3 lat. 4. Jeżeli system do funkcjonowania, zgodnie z punktem 3, wymaga dodatkowego oprogramowania np.: systemów operacyjnych, komercyjnej bazy danych, takie oprogramowanie zostanie dostarczone wraz z licencjami i wdrożone razem z systemem. 5. Zarządzanie systemem jest scentralizowane. 6. Zarządzanie systemem uwzględnia hierarchiczną strukturę uczelni, tzn. system pozwala na tworzenie kont administracyjnych z różnym poziomem uprawnień dla różnych grup (centralnych, wydziałowych, instytutowych) monitorowanych komputerów. 7. System oferuje podział ról administracyjnych bazujący na zakresie oraz roli użytkownika. 8. System uwzględnia pełną separację uprawnień do grup komputerów, tzn. uwzględnia scenariusze, w której administrator wydziału A o pełnych prawach w swojej domenie, nie powinien mieć dostępu do żadnych informacji o hostach z innych domen (np. z wydziału B). 9. System pozwala na instalację agentów na kilka sposobów, np.: manualnie, z sieci przy wykorzystaniu dostosowanego instalatora z zintegrowanymi w bezpieczny sposób poświadczeniami konta administracyjnego, poprzez mechanizm GPO domeny Microsoft, poprzez łącze internetowe udostępniane na dedykowanej stronie www. Zgodność cech wymaganych z oferowanymi (TAK/NIE)** Strona 1 z 7

10. System obsługuje następujące platformy: Windows, Linux, OS X. 11. Połączenie agent-serwer jest inicjowane przez agenta. 12. System umożliwia zarządzanie klientami posiadającymi dostęp do sieci Internet, lecz znajdującymi się za systemami typu (NAT+firewall). 13. Połączenie agenta z serwerem zarządzającym jest szyfrowane algorytmem o sile co najmniej 256 bitów. 14. System umożliwia zdefiniowanie interwału komunikacji agent serwer. 15. Serwer ma możliwość związania agenta ze sobą za pomocą unikatowego numeru. 16. System pozwala na określenie uprawnień, na których będzie działać usługa agenta. 17. Agent składa się z dwóch składników usługi systemowej oraz komponentu graficznego, który może zostać całkowicie wyłączony. 18. System umożliwia integrację z usługą katalogową Microsoft, oferując opcje okresowej synchronizacji danych z katalogu Active Directory do systemu zarządzającego. 19. System posiada opcję automatycznej instalacji agentów z określonej paczki instalacyjnej na nowych kontach komputerów domenowych Microsoft. 20. System posiada opcję automatycznego skanowania sieci według harmonogramu w celu wykrycia nowych urządzeń, oferując przy tym automatyczne powiadomienia e-mail oraz możliwość uruchomienia dowolnej procedury agenta na dowolnym komputerze z agentem. 21. Agent umożliwia blokowanie ruchu sieciowego (bezpośrednio lub z wykorzystaniem natywnego firewalla) określonych aplikacji w systemie Windows. 22. Agent umożliwia blokowanie uruchomienia określonych aplikacji w systemie Windows. 23. System oferuje hierarchiczne grupowanie zarządzanych komputerów. 24. System oferuje wykonywanie audytu według ustalonego harmonogramu. 25. System oferuje wykonanie audytu na żądanie. 26. System oferuje funkcje automatycznego uruchomienia wyłączonych maszyn przed wykonaniem audytu poprzez technologie Wake On LAN oraz Intel VPro. 27. System powinien umożliwić prezentację zbiorczą wybranych informacji o wszystkich maszynach z zainstalowanym agentem. 28. System powinien oferować funkcję alarmowania o zmianach oprogramowania lub sprzętowych na wybranych maszynach. 29. System powinien oferować raportowanie zmian w oprogramowaniu lub sprzęcie na wybranych maszynach. Strona 2 z 7

30. Inwentaryzacja oprogramowania skanuje zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp.) 31. Wykreślono. 32. Wykreślono. 33. Informacje inwentaryzacyjne są przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera. 34. Użytkowane oprogramowanie pomiar wykorzystania. a. System ma możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania. b. Reguły dotyczące monitorowanego oprogramowania są tworzone automatycznie przez skanowanie oprogramowania uruchamianego. 35. System dostarcza funkcje dystrybucji oprogramowania, dystrybucji i zarządzania aktualizacjami, instalacji/aktualizacji systemów operacyjnych. 36. Definiowanie i sprawdzanie standardu komputera: a. System posiada komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu komputera, standard ten jest określony zestawem reguł sprawdzających, definiowanych z poziomu konsoli administracyjnej, b. Reguły sprawdzają następujące elementy systemy komputerowego: stan usługi (Windows Service), obecność poprawek (Hotfix), WMI, rejestr systemowy, system plików, Active Directory, SQL (query), Metabase. 37. System umożliwia przypisywanie informacji o użytkowniku, osobie kontaktowej, adresie e-mail, numerze telefonu oraz dowolnej informacji do kont maszyn i szablonów. 38. Informacje zawarte w audycie komputera zawierają szczegóły takie jak: a. dla systemów Windows: Oprogramowanie: system operacyjny (numer, wersja), zainstalowane aplikacje (nazwa, numer, wersja, lokalizacja, rozmiar, ciąg do odinstalowania aplikacji). do podejmowania zobowiązań zobowiązań) Strona 3 z 7

Sprzęt: model, numer seryjny i wersja systemu, producent, płyta główna, obudowa, konfiguracja sieciowa, pamięć RAM, procesor, drukarki, wolumeny dyskowe wraz z logicznymi partycjami, napędy optyczne oraz urządzenia PCI. Aplikacje uruchamiane przy starcie systemu operacyjnego. Aplikacje zainstalowane na maszynach, wraz z monitorowaniem wykorzystania licencji. Wdrożone aktualizacje produktów firmy Microsoft. Konta użytkowników i grupy systemu operacyjnego. b. dla systemów Linux: Oprogramowanie: system operacyjny (numer, wersja), zainstalowane aplikacje (nazwa, lokalizacja, rozmiar). Sprzęt: model, numer seryjny i wersja systemu, producent, konfiguracja sieciowa, pamięć RAM, procesor, wolumeny dyskowe wraz z logicznymi partycjami, napędy optyczne oraz urządzenia PCI. Konta użytkowników i grupy systemu operacyjnego. 39. Raportowanie, prezentacja danych: a. System posiada komponent raportujący oparty o technologię webową (wydzielony portal z raportami), wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services. b. System posiada predefiniowane raporty w następujących kategoriach: Sprzęt (inwentaryzacja), Oprogramowanie (inwentaryzacja), Oprogramowanie (wykorzystanie), Oprogramowanie (aktualizacje, w tym systemu operacyjnego). c. System umożliwia budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport. d. System posiada konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu. 40. Analiza działania systemu, logi, komponenty: a. Konsola systemu daje dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy. b. Konsola systemu umożliwia podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym. do podejmowania zobowiązań Strona 4 z 7

41. System umożliwia współdzielenie pomiędzy administratorami obiektów typu paczki instalacyjne agentów oraz widoki. 42. System pozwala na zdalną i cichą instalację oprogramowania z plików exe, msi. 43. System umożliwia automatyczną dystrybucję plików do określonych komputerów. 44. System umożliwia administratorowi zestawienie interaktywnego połączenia z zarządzanym komputerem. 45. System umożliwia administratorowi możliwość zdalnej pomocy dla użytkownika w formie zdalnego pulpitu z wykorzystaniem co najmniej dwóch typów połączenia takich jak: RDP, WinVNC, K- VNC, UltraVNC. 46. System umożliwia wewnętrzną wymianę wiadomości pomiędzy administratorami. 47. System pozwala na centralne raportowanie z możliwością grupowania raportów, automatyczną dystrybucją raportów. 48. System umożliwia dostosowanie raportów poprzez zmianę wyglądu oraz formatu (PDF, Excel, HTML). 49. Wykreślono. 50. System umożliwia monitorowanie poprzez agenta takich elementów jak: a. Status agenta; b. Zmiany zachodzące w oprogramowaniu; c. Zmiany zachodzące w sprzęcie; d. Poziom wolnego miejsca na dysku twardym; e. Niepowodzenie podczas wykonywania procedury. 51. System umożliwia zewnętrzne monitorowanie bezagentowe oferujące: a. sprawdzenie dowolnego serwera internetowego; b. sprawdzenie dowolnego serwera DNS; c. sprawdzenie dowolnego portu serwera zdalnego; d. sprawdzenie dowolnego serwera za pomocą polecenia Ping. 52. System umożliwia monitorowanie infrastruktury sieciowej za pomocą protokołu SNMP. 53. System pozwala na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności ma możliwość zbierania następujących informacji: a. interfejsy sieciowe, b. porty, c. sieci wirtualne (VLAN), d. grupy Hot Standby Router Protocol (HSRP). 54. System zarządzania ma możliwość czerpania informacji z następujących źródeł danych: a. SNMP (trap, probe), b. WMI Performance Counters, c. Log Files (text, text CSV), do podejmowania zobowiązań Strona 5 z 7

d. Windows Events (logi systemowe), e. Windows Services, f. Windows Performance Counters (perflib), g. WMI Events, h. Scripts (wyniki skryptów, np. WSH, JSH), i. Unix/Linux Service, j. Unix/Linux Log. 55. Wykreślono. 56. System oferuje moduł zdalnej kontroli pozwalający na: a. uruchomienie zdalnej sesji graficznej z komputerem; b. konfigurację opcji zdalnego połączenia (tryb interaktywny lub tylko podgląd, redukcja kolorów i pełny ekran); c. określenie polityki zdalnego przejmowania kontroli nad pulpitem użytkownika (pytanie o pozwolenie na przejęcie kontroli); d. zarządzanie funkcjami vpro (zdalny rozruch z pliku ISO oraz zarządzanie zasilaniem). 57. System rejestruje czynności wykonywane przez administratorów. 58. System dostarcza API lub inny system (web service, connector) z publicznie dostępną dokumentacją pozwalający m.in. na: a. budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo); b. wykonywanie operacji w systemie z poziomu linii poleceń; c. podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania; d. podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na wyświetlanie ich stanu na diagramie. 59. System jest skalowalny. Funkcjonują instalacje oferowanego Systemu obejmujące co najmniej 6000 stacji (potencjalna liczba klientów na całej uczelni). 60. System należy do produktów o ustabilizowanej, renomowanej i silnej pozycji na rynku. Za potwierdzenie powyższego stwierdzenia uznajemy obecność w raportach agencji badawczej Gartner, dotyczących systemów do zarządzania "Client Management Tools" w latach 2012 i 2013 na pozycjach co najmniej Liderów (Leaders) lub Wizjonerów (Visioners). Oferowany System: nazwa: producent:. typ*: symbol*:.. Strona 6 z 7

Oświadczam, że oferowany System spełnia powyższe cechy poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji. * jeżeli dotyczy **niepotrzebne skreślić II Wykonawca w ramach instalacji i konfiguracji oprogramowania na serwerach powinien dokonać wszelkich niezbędnych czynności związanych instalacją i konfiguracją Systemu po stronie serwerów tak, aby zostały uruchomione niezbędne usługi w skali umożliwiającej przyłączenie i wydajną pracę Systemu zarządzającego 3000 stacji roboczych. Zamawiający przygotuje wstępnie systemy operacyjne serwera lub serwerów (zależnie od wymagań Systemu co do ilości zasobów serwerowych umożliwiających wydajną pracę Systemu) tak, aby pozostałe czynności wykonywane przez Wykonawcę na serwerach mogły odbywać się w sposób zdalny. III Wykonawca w ramach wdrożenia Systemu na stacjach roboczych, dokona wszelkich niezbędnych czynności związanych z instalacją agenta (klienta) systemu tak, aby po wykonaniu wdrożenia, korzystanie z funkcji Systemu, dotyczących zarządzania stacjami roboczymi, określonymi w Opisie Przedmiotu Zamówienia, odbywało się z konsoli administracyjnej Systemu. IV Wdrożeniem oprogramowania ma być objętych 3000 stacji roboczych oraz serwery. Ilość serwerów nie jest określona w liczbie bezwzględnej, bowiem może ona zależeć od architektury zaproponowanego przez Wykonawcę Systemu. Strona 7 z 7