302128 / 2010-09-22 - Administracja samorządowa / Gmina Miejska w Chodzieży (Chodzież)
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży
Opis zamówienia
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży
Opis przedmiotu zamówienia:
1. Przedmiotem zamówienia jest zakup niżej opisanego oprogramowania:
Nazwa
Ilość licencji
Axence nVision Network lub równoważne
60 szt.
Axence nVision Inventory lub równoważne
60 szt
Axence nVision Helpdesk lub równoważne
60 szt
Axence nVision DataGuard lub równoważne
60 szt
Axence nVision -specyfikacja
Program wykrywa sieć automatycznie i prezentuje ją na interaktywnych mapach.
1. Program powinien posiadać wizualizacje sieci
Komputery powinny być prezentowane na interaktywnych mapach pokazujących wszelkie krytyczne informacje (czas odpowiedzi podstawowego serwisu, czas kiedy serwisy i komputer nie działały, alarmy itp.).
2. Program monitoruje infrastrukturę sieci
Stosując TCP-IP, SNMP, Windows Management Instrumentation (WMI), program może zidentyfikować i monitorować najważniejsze elementy sieci.
1. Systemy
Serwery Windows, Linux, Unix, Mac routery, switch e, VoIP, i firewall e
2. Urządzenia SNMP wspierające SNMP v1-2-3.
Kompilator plików MIB umożliwia dołączanie nowych plików MIB, udostępniających informację SNMP z wszelkich urządzeń sieciowych: switch e, routery, drukarki sieciowe, urządzenia VoIP itp.
3. Serwisy TCP-IP
HTTP, POP3, SMTP, FTP i inne. Można monitorować ich czas odpowiedzi i procent utraconych pakietów.
4. Serwery pocztowe
Program może monitorować zarówno serwis odbierający, jak i wysyłający pocztę.
Program ma możliwość monitorowania stanu systemów i wysyłania powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem).
Program wykonuje prawdziwe operacje testowe. Monitorowany może być np. czas potrzebny do zalogowania się i sprawdzenia listy emaili lub wysłanie testowego emaila. Czas wykonania tych operacji jest zapisywany.
Program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa.
5. Program monitoruje Serwery WWW i adresy URL
Monitoruje czas ładowania strony i jej zawartość.
6. Routery i switch e
Program monitoruje:
Zmianę statusu interfejsów sieciowych.
Ruch sieciowy.
Podłączone komputery.
Generowany ruch przez podłączone komputery.
7. Wydajność urządzeń SNMP
Transfer sieciowy, połączenia, błędy i wiele innych.
8. Serwisy Windows
Monitor serwisów Windows alarmuje, w razie gdy serwis przestanie działać oraz pozwala go uruchomić-zatrzymać-zrestartować.
9. Wydajność systemu Windows
Obciążenie CPU, pamięci, zajętość dysków, transfer sieciowy i wiele innych.
10. MS SQL, Exchange, IIS i inne aplikacje
Program może monitorować stan wielu aplikacji oraz systemu Windows.
3. Inwentaryzacja sieci
Program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu urządzeń w sieci:
1. Program pokazuje szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, etc.
2. Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, itd., informacje pozwalające na wytypowanie systemów, dla których konieczny jest upgrade.
3. Informacje o zainstalowanych aplikacjach oraz aktualizacjach Windows. Umożliwia to audytowanie i weryfikację użytkowania licencji
4. Historia wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji-deinstalacji aplikacji, zmian adresu IP itd.
5. Program ma możliwość wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera.
6. Inwentaryzacja jest wykonywana przez agenta programu dzięki czemu nawet w rozległych sieciach przebiega ona sprawnie i szybko. Agenty aktywnie wysyłają informacje do serwera, tak więc nie osłabia to firewalla i bezpieczeństwa urządzenia.
4. Zaawansowana inwentaryzacja oprogramowania (audyt licencji)
Program zapewnia funkcjonalność w zakresie inwentaryzacji oprogramowania i audytu licencji:
1. Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów przez agenty; skanowanie archiwów, plików ISO itp.
2. Zarządzanie posiadanymi licencjami; wzorce plików, pakiety oprogramowania, licencje dostępowe (tzw. CAL e) itd.
3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili można wykonać aktualne raporty audytowe, bez konieczności oczekiwania na dane z agentów
4. Zarządzanie posiadanymi licencjami: raport zgodności licencji
5. Baza wzorców aplikacji aktualizowana przez Internet i uzupełniana przez użytkowników. Wzorce składają się z grupy wpisów rejestru i plików - razem.
6. Heurystyczne tworzenie wzorców: jeśli brak w bazie wzorca dla zainstalowanego programu, program ma możliwość samodzielnie taki wzorzec utworzyć. Baza wzorców jest automatycznie uzupełniana przez heurystyczne metody.
7. Możliwość przypisania do programów numerów seryjnych, wartości itp.
5. Możliwość dokupienia funkcjonalności - monitorowania pracowników (aktywności użytkowników)
Program może szczegółowo monitorować aktywność użytkowników pracujących na komputerach z systemem Windows:
1. Faktyczny czas aktywności: dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy oraz przerwami
2. Monitorowanie procesów: całkowity czas działania, czas pracy pracownika (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika)
3. Rzeczywiste użytkowanie programów: dokładne informacje o wykorzystywanych programach (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona),
4. Informacje o edytowanych przez pracownika dokumentach.
5. Rodzaj aktywności pracowników: raporty przedstawiające czas pracy (predefiniowane raporty RCP), przeglądania stron, konwersacji przez GG czy ICQ, grania, zakupów online itp.
6. Historia pracy: cykliczne zrzuty ekranowe (funkcja włączana na żądanie)
7. Zdalny podgląd pulpitu użytkownika
8. Lista odwiedzanych stron: liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt
9. Monitorowanie transferu sieciowego użytkowników: ruch sieciowy lokalny i transfer internetowy wygenerowany przez pracowników
a. Audyty wydruków:
1. Informacje o dacie wydruku,
2. Informacja o wykorzystaniu drukarek
3. Zestawienie pod względem użytkownika (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukował)
4. Zestawienie pod względem stacji roboczej (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej stacji roboczej)
b. Blokowanie stron internetowych
1. Program daje możliwość zezwolenia lub zablokowania całego ruchu WWW dla danego użytkownika z możliwością definiowania wyjątków - zarówno zezwalających, jak i zabraniających korzystania z danej strony.
2. Dzięki granulacji blokowania stron program nie ogranicza jednocześnie potencjału i korzyści płynących z korzystania Internetu przy pracy (tzw. elastyczne surfowanie).
6. Zdalny dostęp (kontrola stacji użytkownika)
1. Agent programu zapewnia zdalną kontrolę stacji użytkownika (zgodną z VNC): udostępniają podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli.
2. Podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widza ten sam ekran.
7. Blokowanie portów i nośników danych
Program, ma możliwość zarządza prawami dostępu do wszystkich portów wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny.
1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD-DVD, stacje dyskietek
2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA
3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć
Zarządzanie prawami dostępu do portów
1. Definiowanie praw użytkowników-grup do odczytu i kopiowania plików
2. Autoryzowanie urządzeń firmowych: pendrive ów, dysków itp. - urządzenia prywatne są blokowane
3. Całkowite zablokowanie określonych typów portów dla wybranych lub komputerów
4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów
Audyt operacji na urządzeniach przenośnych
Zapisywanie informacji o wszystkich operacjach na urządzeniach przenośnych dla każdego użytkownika:
1. podłączenie-odłączenie pendrive a
2. odczyt i kopiowanie plików na-z pendrive a
Ochrona przed usunięciem
Program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora.
8. Program powinien zawierać 12 miesięcy pomocy technicznej oraz aktualizacji.
9. Program w języku polskim
10. Wykonawca zobowiązany jest dostarczyć w.w oprogramowanie do siedziby Zamawiającego
Numer biuletynu: 1
Pozycja w biuletynie: 302128
Data publikacji: 2010-09-22
Nazwa: Gmina Miejska w Chodzieży
Ulica: ul. Paderewskiego 2
Numer domu: 2
Miejscowość: Chodzież
Kod pocztowy: 64-800
Województwo / kraj: wielkopolskie
Numer telefonu: 067 2827171
Numer faxu: 067 2827232
Adres strony internetowej: www.chodziez.pl
Regon: 00052455900000
Typ ogłoszenia: ZP-400
Czy jest obowiązek publikacji w biuletynie: Tak
Ogłoszenie dotyczy: 1
Rodzaj zamawiającego: Administracja samorządowa
Nazwa nadana zamówieniu przez zamawiającego:
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży
Rodzaj zamówienia: D
Przedmiot zamówienia:
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży
Opis przedmiotu zamówienia:
1. Przedmiotem zamówienia jest zakup niżej opisanego oprogramowania:
Nazwa
Ilość licencji
Axence nVision Network lub równoważne
60 szt.
Axence nVision Inventory lub równoważne
60 szt
Axence nVision Helpdesk lub równoważne
60 szt
Axence nVision DataGuard lub równoważne
60 szt
Axence nVision -specyfikacja
Program wykrywa sieć automatycznie i prezentuje ją na interaktywnych mapach.
1. Program powinien posiadać wizualizacje sieci
Komputery powinny być prezentowane na interaktywnych mapach pokazujących wszelkie krytyczne informacje (czas odpowiedzi podstawowego serwisu, czas kiedy serwisy i komputer nie działały, alarmy itp.).
2. Program monitoruje infrastrukturę sieci
Stosując TCP-IP, SNMP, Windows Management Instrumentation (WMI), program może zidentyfikować i monitorować najważniejsze elementy sieci.
1. Systemy
Serwery Windows, Linux, Unix, Mac routery, switch e, VoIP, i firewall e
2. Urządzenia SNMP wspierające SNMP v1-2-3.
Kompilator plików MIB umożliwia dołączanie nowych plików MIB, udostępniających informację SNMP z wszelkich urządzeń sieciowych: switch e, routery, drukarki sieciowe, urządzenia VoIP itp.
3. Serwisy TCP-IP
HTTP, POP3, SMTP, FTP i inne. Można monitorować ich czas odpowiedzi i procent utraconych pakietów.
4. Serwery pocztowe
Program może monitorować zarówno serwis odbierający, jak i wysyłający pocztę.
Program ma możliwość monitorowania stanu systemów i wysyłania powiadomienia, w razie gdyby przestały one odpowiadać lub wadliwie funkcjonowały (np. gdy ważne parametry znajdą się poza zakresem).
Program wykonuje prawdziwe operacje testowe. Monitorowany może być np. czas potrzebny do zalogowania się i sprawdzenia listy emaili lub wysłanie testowego emaila. Czas wykonania tych operacji jest zapisywany.
Program ma możliwość wysłania powiadomienia jeśli serwer pocztowy nie działa.
5. Program monitoruje Serwery WWW i adresy URL
Monitoruje czas ładowania strony i jej zawartość.
6. Routery i switch e
Program monitoruje:
Zmianę statusu interfejsów sieciowych.
Ruch sieciowy.
Podłączone komputery.
Generowany ruch przez podłączone komputery.
7. Wydajność urządzeń SNMP
Transfer sieciowy, połączenia, błędy i wiele innych.
8. Serwisy Windows
Monitor serwisów Windows alarmuje, w razie gdy serwis przestanie działać oraz pozwala go uruchomić-zatrzymać-zrestartować.
9. Wydajność systemu Windows
Obciążenie CPU, pamięci, zajętość dysków, transfer sieciowy i wiele innych.
10. MS SQL, Exchange, IIS i inne aplikacje
Program może monitorować stan wielu aplikacji oraz systemu Windows.
3. Inwentaryzacja sieci
Program automatycznie gromadzi informacje o sprzęcie i oprogramowaniu urządzeń w sieci:
1. Program pokazuje szczegóły dotyczące sprzętu: model, CPU, pamięci, płyty głównej, napędów, kart, etc.
2. Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji sprzętowych, wolne miejsce na dysku, średnie wykorzystanie pamięci, itd., informacje pozwalające na wytypowanie systemów, dla których konieczny jest upgrade.
3. Informacje o zainstalowanych aplikacjach oraz aktualizacjach Windows. Umożliwia to audytowanie i weryfikację użytkowania licencji
4. Historia wszystkich zmian przeprowadzonych na wybranym komputerze: instalacji-deinstalacji aplikacji, zmian adresu IP itd.
5. Program ma możliwość wysyłania powiadomienia np. emialem w przypadku zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej komputera.
6. Inwentaryzacja jest wykonywana przez agenta programu dzięki czemu nawet w rozległych sieciach przebiega ona sprawnie i szybko. Agenty aktywnie wysyłają informacje do serwera, tak więc nie osłabia to firewalla i bezpieczeństwa urządzenia.
4. Zaawansowana inwentaryzacja oprogramowania (audyt licencji)
Program zapewnia funkcjonalność w zakresie inwentaryzacji oprogramowania i audytu licencji:
1. Skanowanie plików wykonywalnych i multimedialnych na dyskach komputerów przez agenty; skanowanie archiwów, plików ISO itp.
2. Zarządzanie posiadanymi licencjami; wzorce plików, pakiety oprogramowania, licencje dostępowe (tzw. CAL e) itd.
3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie przekroczenia liczby posiadanych licencji - w każdej chwili można wykonać aktualne raporty audytowe, bez konieczności oczekiwania na dane z agentów
4. Zarządzanie posiadanymi licencjami: raport zgodności licencji
5. Baza wzorców aplikacji aktualizowana przez Internet i uzupełniana przez użytkowników. Wzorce składają się z grupy wpisów rejestru i plików - razem.
6. Heurystyczne tworzenie wzorców: jeśli brak w bazie wzorca dla zainstalowanego programu, program ma możliwość samodzielnie taki wzorzec utworzyć. Baza wzorców jest automatycznie uzupełniana przez heurystyczne metody.
7. Możliwość przypisania do programów numerów seryjnych, wartości itp.
5. Możliwość dokupienia funkcjonalności - monitorowania pracowników (aktywności użytkowników)
Program może szczegółowo monitorować aktywność użytkowników pracujących na komputerach z systemem Windows:
1. Faktyczny czas aktywności: dokładny czas pracy z godziną rozpoczęcia i zakończenia pracy oraz przerwami
2. Monitorowanie procesów: całkowity czas działania, czas pracy pracownika (każdy proces ma całkowity czas działania oraz czas wykorzystania przez użytkownika)
3. Rzeczywiste użytkowanie programów: dokładne informacje o wykorzystywanych programach (m.in. procentowa wartość wykorzystania aplikacji, obrazująca czas jej używania w stosunku do łącznego czasu, przez który aplikacja była uruchomiona),
4. Informacje o edytowanych przez pracownika dokumentach.
5. Rodzaj aktywności pracowników: raporty przedstawiające czas pracy (predefiniowane raporty RCP), przeglądania stron, konwersacji przez GG czy ICQ, grania, zakupów online itp.
6. Historia pracy: cykliczne zrzuty ekranowe (funkcja włączana na żądanie)
7. Zdalny podgląd pulpitu użytkownika
8. Lista odwiedzanych stron: liczba odwiedzin stron z nagłówkami, liczbą i czasem wizyt
9. Monitorowanie transferu sieciowego użytkowników: ruch sieciowy lokalny i transfer internetowy wygenerowany przez pracowników
a. Audyty wydruków:
1. Informacje o dacie wydruku,
2. Informacja o wykorzystaniu drukarek
3. Zestawienie pod względem użytkownika (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukował)
4. Zestawienie pod względem stacji roboczej (kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej stacji roboczej)
b. Blokowanie stron internetowych
1. Program daje możliwość zezwolenia lub zablokowania całego ruchu WWW dla danego użytkownika z możliwością definiowania wyjątków - zarówno zezwalających, jak i zabraniających korzystania z danej strony.
2. Dzięki granulacji blokowania stron program nie ogranicza jednocześnie potencjału i korzyści płynących z korzystania Internetu przy pracy (tzw. elastyczne surfowanie).
6. Zdalny dostęp (kontrola stacji użytkownika)
1. Agent programu zapewnia zdalną kontrolę stacji użytkownika (zgodną z VNC): udostępniają podgląd pulpitu użytkownika i możliwość przejęcia jego konsoli.
2. Podczas przejęcia kontroli nad komputerem pracownika zarówno pracownik jak i administrator widza ten sam ekran.
7. Blokowanie portów i nośników danych
Program, ma możliwość zarządza prawami dostępu do wszystkich portów wejścia i wyjścia (przewodowych i bezprzewodowych) oraz urządzeń fizycznych, przez które użytkownik może skopiować pliki z komputera firmowego lub uruchomić na nim program zewnętrzny.
1. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda SD itp., SATA, dyski przenośne, napędy CD-DVD, stacje dyskietek
2. Blokowanie interfejsów bezprzewodowych: WiFi, Bluetooth, IrDA
3. Blokada dotyczy tylko urządzeń do przenoszenia danych - inne urządzenia (drukarka, klawiatura itp.) można podłączyć
Zarządzanie prawami dostępu do portów
1. Definiowanie praw użytkowników-grup do odczytu i kopiowania plików
2. Autoryzowanie urządzeń firmowych: pendrive ów, dysków itp. - urządzenia prywatne są blokowane
3. Całkowite zablokowanie określonych typów portów dla wybranych lub komputerów
4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub wybranych grup komputerów
Audyt operacji na urządzeniach przenośnych
Zapisywanie informacji o wszystkich operacjach na urządzeniach przenośnych dla każdego użytkownika:
1. podłączenie-odłączenie pendrive a
2. odczyt i kopiowanie plików na-z pendrive a
Ochrona przed usunięciem
Program jest zabezpieczony hasłem przed ingerencją użytkownika w jego działanie i próbą usunięcia, nawet jeśli użytkownik ma prawa administratora.
8. Program powinien zawierać 12 miesięcy pomocy technicznej oraz aktualizacji.
9. Program w języku polskim
10. Wykonawca zobowiązany jest dostarczyć w.w oprogramowanie do siedziby Zamawiającego
Kody CPV:
482100003 (Pakiety oprogramowania dla sieci)
Czy zamówienie jest podzielone na części: Nie
Czy dopuszcza się złożenie oferty wariantowej: Nie
Czy przewiduje się udzielenie zamówień uzupełniających: Nie
Czas: O
Okres trwania zamówienia w dniach: 14
Zaliczka: Nie
Oświadczenie nr 7: Tak
Oświadczenie wykluczenia nr 1: Tak
Oświadczenie wykluczenia nr 2: Tak
Dokumenty podmiotów zagranicznych: Tak
Dokumenty podmiotów zagranicznych: Tak
Dokumenty podmiotów zagranicznych: Tak
inne_dokumenty:
5.Inne dokumenty:
1.Wypełniony i podpisany formularz ofertowy, stanowiący załącznik nr 1 do specyfikacji istotnych warunków zamówienia.
2.Oświadczenie o spełnianiu warunków udziału w postępowaniu, które stanowi załącznik nr 2 do niniejszej SIWZ.
3.Oświadczenie o niepodleganiu wykluczeniu z postępowania, które stanowi załącznik nr 3 do niniejszej SIWZ.
4.Dokumenty wymienione powyżej w pkt. 9, I i II niniejszej SIWZ.
5.Dokumenty wymienione powyżej w pkt. 10 niniejszej SIWZ (jeśli dotyczy).
6.Specyfikację oferowanego oprogramowania.
Dokumenty załączone do oferty muszą być przedstawione w formie oryginału lub kserokopii poświadczonej za zgodność z oryginałem przez Wykonawcę lub osobę przez niego uprawnioną (do oferty należy załączyć pełnomocnictwo). Uznaje się, że pełnomocnictwo do podpisania oferty obejmuje pełnomocnictwo do poświadczenia za zgodność z oryginałem kopii dokumentów załączonych do oferty.
III.7 osoby niepełnosprawne: Nie
Kod trybu postepowania: PN
Czy zmiana umowy: Nie
Kod kryterium cenowe: A
Czy wykorzystywana będzie aukcja: Nie
Adres strony internetowej specyfikacji i warunków zamówienia: www.bip.chodziez.pl
Adres uzyskania specyfikacji i warunków zamówienia:
Urząd Miejski w Chodzieży, ul. Paderewskiego 2, 64-800 Chodzież
Data składania wniosków, ofert: 30/09/2010
Godzina składania wniosków, ofert: 10:00
Miejsce składania:
Urząd Miejski w Chodzieży, ul. Paderewskiego 2, 64-800 Chodzież
On: O
Termin związania ofertą, liczba dni: 30
Czy unieważnienie postępowania: Nie
Podobne przetargi
116047 / 2012-05-24 - Samodzielny publiczny zakład opieki zdrowotnej
Szpital Kliniczny im. Heliodora Święcickiego Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
zakup licencji nieograniczonej czasowo na użytkowanie NetCrunch 6.x Premium 125 + Remote Access
323819 / 2008-11-20 - Samodzielny publiczny zakład opieki zdrowotnej
Wielkopolskie Centrum Onkologii - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa, rozszerzenie posiadanego oprogramowania programu Audit pro 5.0PL z 3 modułami na 100 stanowisk
83103 / 2013-05-21 - Uczelnia publiczna
Politechnika Poznańska - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Przedmiotem przetargu nieograniczonego jest dostawa systemu autoryzacji użytkowników do uczelnianej sieci Politechniki Poznańskiej (NAC PP) wraz z wdrożeniem
439584 / 2009-12-22 - Administracja samorzÄ…dowa
Starostwo Powiatowe w Poznaniu - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa sprzętu sieciowego i części komputerowych oraz pakietów serwisowych dla urządzeń sieciowych, macierzy dyskowej oraz modułu dyskowego dla potrzeb Starostwa Powiatowego w Poznaniu, z możliwością składania ofert częściowych - III części
334698 / 2010-10-18 - Administracja samorzÄ…dowa
Gmina Miejska w Chodzieży - Chodzież (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Zakup oprogramowania dla Urzędu Miejskiego w Chodzieży
355548 / 2015-12-29 - Inny: Spółka Prawa Handlowego
Termy Maltańskie Sp. z o. o. - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa systemu, składającego się ze sprzętu i oprogramowania, uruchomienie (wdrożenie) systemu wraz z optymalizacją istniejącej infrastruktury oraz wsparcie techniczne (powdrożeniowe) dla systemu i nowo zbudowanej infrastruktury - dla Spółki Termy Maltańskie Sp. z o.o. z siedzibą w Poznaniu przy ul. Termalnej 1
251853 / 2009-12-23 - Uczelnia publiczna
Uniwersytet im. A. Mickiewicza - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Zakup oprogramowania Mathematica Network, nr sprawy 907/3091/09
203828 / 2015-08-10 - Uczelnia publiczna
Politechnika Poznańska - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
przetarg nieograniczony na dostawę i wdrożenie fabrycznie nowego modułu zarządzania DNS do systemu autoryzacji dostępu do sieci komputerowej Scan IT nacView v0.9 pracującego w Politechnice Poznańskiej wraz ze wsparciem technicznym
35604 / 2010-02-08 - Administracja samorzÄ…dowa
Starostwo Powiatowe w Poznaniu - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa sprzętu sieciowego i części komputerowych oraz pakietów serwisowych dla urządzań sieciowych, macierzy dyskowej oraz modułu dyskowego dla potrzeb Starostwa Powiatowego w Poznaniu, z możliwością składania ofert częściowych - III części
113673 / 2013-06-17 - Uczelnia publiczna
Politechnika Poznańska - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Przedmiotem przetargu nieograniczonego jest dostawa systemu autoryzacji użytkowników do uczelnianej sieci Politechniki Poznańskiej (NAC PP) wraz z wdrożeniem.
339646 / 2015-12-11 - Inny: samorządowa wojewódzka osoba prawna
Wielkopolski Ośrodek Doradztwa Rolniczego - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
AG.271/23/15
354876 / 2015-12-29 - Inny: samorządowa wojewódzka osoba prawna
Wielkopolski Ośrodek Doradztwa Rolniczego - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
AG.271/23/15
186880 / 2015-07-23 - Uczelnia publiczna
Politechnika Poznańska - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
przetarg nieograniczony na dostawę i wdrożenie fabrycznie nowego modułu zarządzania DNS do systemu autoryzacji dostępu do sieci komputerowej Scan IT nacView v0.9 pracującego w Politechnice Poznańskiej wraz ze wsparciem technicznym
174933 / 2015-11-27 - Inny: Spółka Prawa Handlowego
Termy Maltańskie Sp. z o. o. - Poznań (wielkopolskie)
CPV: 482100003 (Pakiety oprogramowania dla sieci)
Dostawa systemu, składającego się ze sprzętu i oprogramowania, uruchomienie (wdrożenie) systemu wraz z optymalizacją istniejącej infrastruktury oraz wsparcie techniczne (powdrożeniowe) dla systemu i nowo zbudowanej infrastruktury - dla Spółki Termy Maltańskie Sp. z o.o. z siedzibą w Poznaniu przy ul. Termalnej 1