Приложение1 ТЕХНИЧЕСКА СПЕЦИФИКАЦИЯ ЗА ДОСТАВКА, ИНСТАЛАЦИЯ И ГАРАНЦИОННА ПОДДРЪЖКА НА СИСТЕМА ИЗПОЛЗВАНА ЗА ВЪНШНА ЗАЩИТА СТЕНА СЪСТАВЕНА ОТ 2 БРОЯ У
|
|
- Preslav Grigorov
- преди 4 години
- Прегледи:
Препис
1 ТЕХНИЧЕСКА СПЕЦИФИКАЦИЯ ЗА ДОСТАВКА, ИНСТАЛАЦИЯ И ГАРАНЦИОННА ПОДДРЪЖКА НА СИСТЕМА ИЗПОЛЗВАНА ЗА ВЪНШНА ЗАЩИТА СТЕНА СЪСТАВЕНА ОТ 2 БРОЯ УСТРОЙСТВА (АКТИВНО И РЕЗЕРВНО) : Минимални технически характеристики, функционалности и изисквания Обособяване на зони с различна степен на доверие, като разделя мрежата на отделни сегменти според функционалните им характеристики; Обособяване на зони за комуникация с външна мрежа и контролира достъпа до тях. Контролира трафика между зоните с вътрешни потребители и Интернет. На база на акредитация от Активната Директория контролира поведението на всеки един потребител при достъпа му до Интернет и вътрешните ресурси. Предмет на настоящата поръчка е доставка на система от 2 броя устройства (активно и резервно) със следните характеристики и функционалности: Системата трябва да извършва инспекция на трафика и идентификация на приложенията. Системата трябва да осъществява аащита от мрежови атаки чрез система за превенция на атаките (IPS). Системата трябва да анализира съдържанието за наличие на зловреден код (AntiVirus и AntiSpyware). Да се прилагат различен анализ на база категория от URLs или група от приложения. Системата следва да има възможност чрез добавяне на допълнителен лиценз да анализира Zero Day на зловреден код чрез стартиране на файла във защитената среда. Системата трябва да осъществява филтриране на уеб сайтовете по категории с цел да се ограничи достъпа на потребителите на вътрешни за мрежа до ресурси до опасно съдържание в Интернет. Системата трябва да притежава DLP (Data Loss Prevention) функционалност, като по този начин ще се осъществява идентификация на файлове по име и разширение, изпращани и/или получавани в мрежовия трафик, за да се минимизира възможността за изнасяне на конфиденциална информация и контрол на информационните канали. Системата трябва да осъществява инспекция на HTTPS протокола - декриптиране и инспекция на входяща и изходящ SSL мрежова комуникация. Системата трябва да осъществява инспекция на HTTP 2.0 протокола инспекция на входяща и изходящ комуникация Системата трябва да притежава функционалности за декриптиране на SSL мрежова комуникация, която транспортира в себе си криптирани SMTP, IMAP, POP3, FTP и пр. Декриптирането на SSL трафика, трябва да е прозрачно за всички функционални компоненти на системата: IPS, AntiVirus, AntiSpyware, инспекция на данни и файлове, и URL филтриране. Политиката за декриптиране трябва да има възможност да се настройва на база на URL категория. Политиката за декриптиране трябва да има възможност да блокира достъпа до даден Web Site в случай, че отсрещната страна не използва необходимо ниво на криптиране или валиден сертификат. Системата трябва да бъде оборудвано с всички лицензи необходими за изграждане на отдалечен VPN достъп от крайно клиентски станции като персонални компютри и лаптоп. Системата трябва да осъществява блокиране на всички приложения чрез прилагане на принципа за минималния достъп (The Principle of Least Privileges) всички приложения, които не са изрично указани като разрешени за използване в конфигурираните в системата политики, да бъдат блокирани.
2 Системата трябва да осъществява идентификация на приложенията без оглед на използвания от тях комуникационен порт, протокол (включително P2P, IM, Skype, Webmail, Webex и пр.) и криптирана или не форма на комуникация с цел налагане на политики и спазване на правилата за информационна сигурност Системата трябва да предоставя възможност за конфигурация на политиките за сигурност чрез дефиниране на източника на мрежовата комуникация, крайната цел на мрежовата комуникация (посока), приложението и/или приложенията, за които се отнася политиката, дефиниране на мрежовите услуги както и каква да бъде активната реакция ако критериите бъдат изпълнени. Системата трябва да осъществява препращане на подозрителните DNS заявки към специално подбран произволен адрес с цел бърза идентификация и блокиране на комуникацията на заразени хостове от вътрешната мрежа. Системата трябва да предоставя механизъм, интегриран в мениджмънт интерфейса, който да позволява корелация между аномалиите в мрежовия трафик и поведението на крайните потребители с цел идентификация на потенциално заразени крайни станции, които са част от ботнет мрежи. Системата трябва да предоставя функционалност за дефиниране на VLAN-и за Layer 2 и Layer 3 интерфейсите с цел да се осигурят гъвкави механизми за инспекция на трафика, които да поддържат създадените за нуждите на организацията мрежови сегменти. Системата трябва да предоставя функционалност за изграждане на site-to-site VPN тунели на база IPSec и IKE стандартите. Приложение на SSL стандарта за реализация на client-to-site топология за предоставяне на сигурен криптиран достъп до централизираните информационни ресурси Системата трябва да предоставя функционалност за управление и приоритизиране на трафика (QoS) според типа приложение. Системата трябва да предоставя прозрачна идентификация на потребителите без изискване да се предоставят потребителско име и парола. Системата трябва да предоставя защита на корпоративните потребителски имена и пароли да бъдат използвани в системи на публично достъпни доставчици. (Dropbox, Google, Facebook, LinkedIn) Системата трябва да предоставя функционалност за дефиниране на индивидуални маршрутизиращи таблици с цел осигуряване на маршрутизиращи функционалности за различните мрежови сегменти. Системата трябва да предоставя функционалност за мониторинг, анализ на логовете и репортинг от самото устройство. Системата трябва да притежава уеб базиран интерфейс за управление на устройството и индивидуално дефинируеми в системата полета за показване на различни статистики на база време, приложение, категории, потребители, заплахи и пр. Логовете на системата трябва да са достъпни в уеб интерфейса с възможност за контекстуално филтриране или филтриране на база ключова дума. Информацията следва да е обогатена контекстуално с данни за потребител и група, получена от интеграция с бази за управление на потребителите (Active Directory, LDAP и др.). Системата трябва да притежава функционалност за интегриране с централизирана мениджмънт система, с която да могат да се прилагат предварително конфигурирани политики за защитни стени и крайно клиентска защита. Системата трябва да притежава функционалност за интеграция с крайно клиентски софтуер за защита от същия производител работещ на база на machine learning и анализ на поведение на приложенията.
3 Системата трябва да притежава функционалност за интеграция с централизирана облачна платформа от същия производител за анализ на логовете и предоставяне на анализ за текущи атаки в организацията чрез автоматична детекция базирана на поведение. (Unsupervised machine learning) Системата трябва да притежава функционалност за интеграция с облачна услуга на същия производител за анализ и отчет на текущите атаки/ заплахи както за организацията така и за сходни с нея. Показване на тенденции, анализи и методи за превенция в световен мащаб. Системата трябва да може да инспектира DNS трафик и да прави превенция на атаки базирани на DNS Tunneling. Системата трябва да може да следи и ограничава достъпа до автоматично генерирани домейни (Domain generation algorithms (DGA)) Системата трябва да притежава възможност за миграция на работещата конфигурация (Backup) от основното устройство към резервното, включваща всички функционалности и лицензи Минимални технически характеристики на устройствата (активно и резервно): Минимална пропускателна способност 4.6 Gbps Минимална пропускателна способност с активирана функция за идентификация на приложенията Минимална пропускателна способност с активирани функционалности за IPS/AntiVirus/ AntiMalware защита, URL филтриране и идентификация на файлове и чувствително съдържание в трафика Идентификация на приложенията 4.5 Gbps 2.1 Gbps Функционалността следва да се осигурява от самата защитна стена Минимален брой TCP сесии 900,000 Минимален брой нови сесии в секунда 52,000 Да поддържа интеграция с HSM Да Минимален брой на разпознати и 2750 поддържани приложения Минимален брой интерфейси Да разполага 12х10/100/1000Base-T ports и 4x10G SFP+ Ports. Режими на интерфейсите L2, L3, Tap, Тransparent mode (Virtual Wire) Машрутизиращи функции OSPFv2/v3, BGP with graceful restart, RIP, static routing Policy-based forwarding Point-to-Point Protocol over Ethernet (PPPoE) Multicast: PIM-SM, PIM-SSM, IGMP v1, v2, and v3 Bidirectional Forwarding Detection (BFD) Минимални изисквания към IPSec имплементация Key exchange: manual key, IKEv1 and IKEv2 (pre-shared key, certificate authentication) Encryption: 3DES, AES (128-bit, 192-bit, 256-bit) Authentication: MD5, SHA-1, SHA-256, SHA-384, SHA- 512
4 Минимален брой конкурентни SSL VPN потребителя включени в системата Минимален брой IPSec Site-to-Site VPN тунела/тунелни интерфейси Устройството да има възможност за виртуални контексти минимум Устройството да поддържа виртуални таблици за маршрутизация минимум Минимален брой поддържани VLAN IPv6 поддръжка Инспекция на SSL криптиран трафик, без оглед на прилежащия протокол, като предоставя декриптирания трафик на всички свои функционални компоненти, за инспекция и налагане на политики над съдържанието Споделяне на декриптирания SSL трафик Управление на канала Управление на устройството Минимален брой интерфейси за управление Монтаж и размери 1000 SSL VPN потребителя 3000 тунела/тунелни интерфейси 5 броя 10 броя Входно напрежение (Входяща VAC 4,094 броя IEEE 802.1q VLAN маркера (tags), конфигурируеми за всеки интерфейс и общо за устройството Всички конфигурации за интерфейсните модули на защитната стена трябва да поддържат IPv6 както и всички контролни функции на системата трябва да се налични и за IPv6 Системата следва да декриптира и инспектира SSL Системата следва да предоставя възможност декриптирания SSL трафик да може да бъде споделян през mirror port с други системи, които не разполагат с възможност за декриптиране на SSL трафик Управлението на канала (QoS) следва да е налично и приложимо за всяко идентифицирано приложение Всяко от устройствата в системата да има възможност да се управлява посредством имплементация на REST based API за преглед на конфигурациите, изпълнение на команди и извличане на данни и репорти в XML формати. Всяко от устройствата в системата следва да поддържа всеки един от следните методи за управление: CLI, уеб конзола, централизирана система за управление 1 х 10/100/1000 out-of-band management port 2 х 10/100/1000 интерфейси за отказоустойчивост 1 х RJ-45 конзолен порт Предназначена за вграждане в 19 шкаф с максимален размер 2U
5 честота) Софтуерна и хардуерна гаранционна поддръжка 365x24x7 (50-60Hz) Мин. 12 месеца. Изпълнителят следва да предостави всички необходими лицензи за гаранционна поддръжка от Производителя. Доказва се чрез посочване на партиден номер. Поддръжката се очаква да осигурява хардуерна подмяна на дефектирало устройство в рамките на следващия работен ден от регистрирането на проблем, време за реакция при проблеми: критични инциденти (отпадане на услуги) 1 час, високо приоритетни (частично отпадане на услуги) 2 часа, средно приоритетни (няма отпадане на услуги, проблем с отделни продукционни функционалности) 4 часа, нисък приоритет 8 часа. Допълнителни изисквания: Предложените устройства следва да са нови, неупотребявани, нерециклирани и да бъдат налични в актуалната производствена листа на техния производител. Изпълнителят следва да има възможност да предложи оторизирано обучение от Производителя на български език за минимум 1 администратор на Възложителя с продължителност минимум (5 работни дни) и по програма одобрена от Производителя. Изпълнителят следва да предостави услуги по инсталация и конфигурация, като в техния обхват следва да бъдат изпълнени като минимум: монтаж на устройствата в шкаф на Възложителя, начална конфигурация и активация на лицензите, последваща конфигурация спрямо настоящо използваните политики за сигурност и модули за защита (Application & URL Filtering, IPS, Treat Prevention) текущо предоставяни от 2 броя устройства Check Point 4400 работещи в клъстер. Срок за доставка на 2 броя устройства (активно и резервно) съставляващи система използвана за външна защита стена : не по-голям от 30 (тридесет) работни дни. Срок за инсталация и конфигурация: не по-голям от 30 (тридесет) работни дни. Изисквания към техническите възможности на участниците: Участникът следва да има внедрена система за управление на качеството по стандарт ISO 9001:20ХХ или еквивалентен с обхват включващ: доставка на ИТ оборудване и/или софтуерни продукти.
Microsoft Word - Techn zad 2017-M1
ТЕХНИЧЕСКА СПЕЦИФИКАЦИЯ за предоставяне на достъп до специализирана уеб-базирана електронна платформа, позволяваща провеждане на Национално онлайн външно оценяване на дигиталните компетентности на учениците
ПодробноScanned Document
.2 .2 .71. 72 .2 .2 .2 .2 .2 ІV. ТЕХНИЧЕСКИ СПЕЦИФИКАЦИИ ПО ОБОСОБЕНИ ПОЗИЦИИ IV.1. Техническа спецификация Настоящите технически спецификации определят минималните изисквания за изпълнение на
Подробно<4D F736F F D203720CDCF20C8CAD220E220F1E8F1F2E5ECE0F2E020EDE020EFF0E5E4F3F7E8EBE8F9EDEEF2EE20E820F3F7E8EBE8F9EDEEF2EE20EEE1F0E0E7E
Приложение 7 към т. 1, буква ж НАЦИОНАЛНА ПРОГРАМА ИНФОРМАЦИОННИ И КОМУНИКАЦИОННИ ТЕХНОЛОГИИ (ИКТ) В СИСТЕМАТА НА ПРЕДУЧИЛИЩНОТО И УЧИЛИЩНОТО ОБРАЗОВАНИЕ" 1. НЕОБХОДИМОСТ ОТ ПРОГРАМАТА Достъпът до информационните
ПодробноУслуга Web Presence Описание на услугата Версия: 4.0 Май 2018 Страница 1 от 7
Услуга Web Presence Описание на услугата Версия: 4.0 Май 2018 Страница 1 от 7 Съдържание 1 Обща информация... 2 2 Описание на услугата... 2 2.1 Предлагани пакети... 2 2.1.1 Business... 4 2.1.2 Business
ПодробноCSRF on JSON data
Cross-Site Request Forgery (CSRF) on JavaScript Object Notation (JSON) data Garo Garabedyan, TU-Sofia CSRF Cross-Site Request Forgery (CSRF) е широко използвана уязвимост на уеб страниците. В тази атака
ПодробноAM_Ple_LegReport
6.9.2017 A8-0188/328 328 Приложение I раздел V част Г параграф 2 заглавие 2. Потребителски интерфейс и проектно решение по отношение на функционалността 2. Изисквания за функционалност на потребителския
ПодробноПлан за действие за създаване на Български облак за отворена наука Съдържание 1. Визия BOSC Реализация на BOSC Забележки... 5
План за действие за създаване на Български облак за отворена наука Съдържание 1. Визия... 2 2. BOSC... 3 3. Реализация на BOSC... 3 4. Забележки... 5 1. Визия Българският облак за отворена наука (BOSC)
ПодробноPowerPoint Presentation
RegiX Среда за междурегистров обмен Текущо състояние и бъдещо развитие Николай Минев Директор на дирекция Информационни системи и оперативна съвместимост, RegiX технология, функционалности, възможности
ПодробноНАРЕДБА 4 от 31 май 2019 г. за специализираната електронна система за проследяване и анализ на лекарствените продукти Раздел I Общи положения Чл. 1. С
НАРЕДБА 4 от 31 май 2019 г. за специализираната електронна система за проследяване и анализ на лекарствените продукти Раздел I Общи положения Чл. 1. С тази наредба се уреждат условията и редът за: 1. предоставяне,
Подробно119. СРЕДНО УЧИЛИЩЕ АКАДЕМИК МИХАИЛ АРНАУДОВ СОФИЯ 1113, УЛ. ЛАТИНКА 11, , ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАН
ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАНЕ НА ПРЕДОСТАВЕНИТЕ ОТ 119. СУ СЛУЖЕБНИ ПОЩИ И АКАУНТИ ОБЩИ ПОЛОЖЕНИЯ чл. 1 (1) Настоящите вътрешни правила определят правата, задълженията и отговорностите на потребителите
ПодробноНА ВНИМАНИЕТО НА:
О Б Щ И Н А Б У Р Г А С 8000 Бургас, ул. Александровска 26 тел. централа: 056/ 84 09 15-19; факс: 056/ 84 13 14 www.burgas.bg; електронна поща: obshtina@burgas.bg 93-ОП-15(3)/09.03.2015 г. УВАЖАЕМИ ДАМИ
ПодробноCorporate Call Recorder (Корпоративен запис на разговори) Какво е CCR? Ползи от внедряването на CCR Подслушване на мрежов трафик (общи положения) Мреж
Corporate Call Recorder (Корпоративен запис на разговори) Какво е CCR? Ползи от внедряването на CCR Подслушване на мрежов трафик (общи положения) Мрежи за пренос на глас (общи положения) Основни принципи
ПодробноВидеорекордер АHD-3908 Ръководство за експлоатация Моделите от тази серия са отличен избор за цифрово наблюдение на обекти в различни сфери, където во
Видеорекордер АHD-3908 Ръководство за експлоатация Моделите от тази серия са отличен избор за цифрово наблюдение на обекти в различни сфери, където водещ фактор е сигурността. Вградената LINUX операционна
ПодробноТЕХНИЧЕСКА СПЕЦИФИКАЦИЯ «ДОСТАВКА НА ЦИРКУЛАЦИОННИ ПОМПИ ЗА ОТОПЛИТЕЛНИ ИНСТАЛАЦИИ ЗА НУЖДИТЕ НА ТОПЛОФИКАЦИЯ-СЛИВЕН ЕАД» 1. Предмета на обществената
ТЕХНИЧЕСКА СПЕЦИФИКАЦИЯ «ДОСТАВКА НА ЦИРКУЛАЦИОННИ ПОМПИ ЗА ОТОПЛИТЕЛНИ ИНСТАЛАЦИИ ЗА НУЖДИТЕ НА ТОПЛОФИКАЦИЯ-СЛИВЕН ЕАД» 1. Предмета на обществената поръчка: Доставка на честотно управляеми циркулационни
ПодробноПриложение Техническа спецификация за Обособена позиция 2 Обществена поръчка с предмет: Доставка на софтуер, периферна и компютърна техника за н
Приложение 1.2 - Техническа спецификация за Обособена позиция 2 Обществена поръчка с предмет: Доставка на софтуер, периферна и компютърна техника за нуждите на ОПОС 2014-2020 ТЕХНИЧЕСКА СПЕЦИФИКАЦИЯ за
Подробно1.5 - Edinna informatsionna sistema
УниБИТ - София Специалност Информационни ресурси на туризма Дисциплина Държавна и регионална политика в туризма 1. ПОЛИТИКА ЗА УСТОЙЧИВО РАЗВИТИЕ В ТУРИЗМА 1.5. ЕДИННА СИСТЕМА ЗА ТУРИСТИЧЕСКА ИНФОРМАЦИЯ
ПодробноОПЕРАТИВНА ПРОГРАМА РАЗВИТИЕ НА ЧОВЕШКИТЕ РЕСУРСИ Инвестира във вашето бъдеще! РЕПУБЛИКА БЪЛГАРИЯ МИНИСТЕРСТВО НА ОБРАЗОВАНИЕТО, МЛАДЕЖТА И НАУКАТА Пр
РЕПУБЛИКА БЪЛГАРИЯ МИНИСТЕРСТВО НА ОБРАЗОВАНИЕТО, МЛАДЕЖТА И НАУКАТА Проект: BG051PO001-3.1.08 0018 Усъвършенстване на системите за управление в Колеж по икономика и администрация - Пловдив І. Основни
ПодробноScanned Document
..2 ..2 ..71. 72..2 ..2 ..2 ..2 ..2 ..2 ..2 ..2 ..2 ..2 ..2 ..2 16 / /..2 ..2..2..2 ІV. ТЕХНИЧЕСКИ СПЕЦИФИКАЦИИ ПО ОБОСОБЕНИ ПОЗИЦИИ IV.1. Техническа спецификация Настоящите технически спецификации определят
ПодробноDiapositiva 1
Интегрирана библиотечно-информационна система e-lib & i-lib Prima Обзор. Конфигурация. Администриране Интегрирана библиотечно-информационна система e-lib & i-lib Prima. Обзор Съвременен софтуерен продукт
Подробно<4D F736F F D20D0E0E7FFF1EDE5EDE8E520EFEE20F7EB2E EEF220C7CECF20F120C8E7F52EB EEF E31312E3138E3>
Изх. К 8075#1/ 05.11.2018г. До: Лицата, заинтересовани от Обществена поръчка с предмет: Разработване на софтуер за киоск терминали, уеб портал и мобилно приложение по проект,,easyguide interactive mobile
ПодробноКонцепция за създаване на Държавна агенция „Електронно управление“
Концепция за създаване на Държавна агенция Електронно управление Настоящи структури за реализиране на е-управление и налагане на политики за областта на информационните технологии и електронните съобщения
ПодробноAM_Ple_LegReport
11.9.2017 A8-0188/346/rev Изменение 346/rev Томас Хендел от името на комисията по заетост и социални въпроси Доклад Мортен Льокегор Изисквания за достъпност за продукти и услуги COM(2015)0615 C8-0387/2015
ПодробноIP150 Интернет Модул Ръководство за потеребителя V1.3 - IP150-EU02 02/2015 Представяне Интернет модул IP150 е интернет комуникационен
IP150 Интернет Модул Ръководство за потеребителя V1.3 - IP150-EU02 02/2015 Представяне Интернет модул IP150 е интернет комуникационен модул позволяващ Ви да наблюдавате и контролирате алармената си система
ПодробноКак да се предпазим в интернет пространството?
Интернет заплахи Видове заплахи в интернет пространството Лектор: Стефан Тафков Интернет заплахи Защо да се предпазваме Компрометиране сигурността на системата Инциденти по време на сърфиране Индустриален
ПодробноAM_Ple_LegReport
7.9.2017 A8-0188/298 298 Приложение I раздел ІV част А аудио-визуални медийни услуги и свързаното с тях потребителско оборудване с авангардни възможности за компютърна обработка; A. Услуги: 1. С цел да
ПодробноСподеляне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion Lenovo Customer Engag
Споделяне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement (само
ПодробноСЪДЪРЖАНИЕ: X. АДМИНИСТРАЦИЯ Човешки ресурси Информационно обслужване
СЪДЪРЖАНИЕ: X. АДМИНИСТРАЦИЯ... 165 1. Човешки ресурси... 165 2. Информационно обслужване... 167 X. АДМИНИСТРАЦИЯ 1. Човешки ресурси За да осъществи мисията си и да постигне стратегическите си цели, КРС
ПодробноDigital library 2.0
Дигиталната библиотека (DL - Digital Library) е библиотека, в която колекциите се съхраняват в дигитален (цифров) формат, различен от книжния вариант, микроформите или друг формат, и които са достъпни
ПодробноMicrosoft PowerPoint - Windows2003 RRAS.ppt
Windows2003 Remote Access Христо Вълчанов hristo@tu-varna.acad.bg Remote Access конекции LAN Remote Access Protocols LAN Protocols Remote Access Protocols Internet LAN Protocols Remote Access сървър Remote
ПодробноPowerPoint Presentation
Професионално обучение за електротехници в областта на интелигентното измерване и автоматизация на дома SMARTEL Цели на проекта Приемането на мерки за енергийна ефективност насочва индустрията на сградни
ПодробноPowerPoint Presentation
Port Knocking с RouterOS Допълнително ниво на защита за вашата мрежа Добри Бояджиев Опит с MikroTik RouterOS 2008 I -ва MikroTik Академия (УниБИТ) 2014 Основи на MikroTik RouterOS 2016 Инструктор (Train
ПодробноMicrosoft PowerPoint - Windows2003 Intro.ppt
Windows2003 Server Въведение Надежда Рускова ruskova@tu-varna.acad.bg Историческо развитие Развитие и влияние на Windows server 2003 VMS VMS OS/2 OS/2 Влияния Netware Netware UNIX UNIX TCP/IP TCP/IP and
ПодробноExtended monitoring with The Dude ros_command
Разширен мониторинг в The Dude с функцията ros_command София, MUM България 2019 г. Петър Димитров За мен: ПГ НЕТ ПРО ЕООД Компютърни мрежи: Персонализирани решения Обучения Консултантски услуги Петър Димитров
ПодробноРъководство за печат през AirPrint Вариант 0 BUL
Ръководство за печат през irprint Вариант 0 BUL Дефиниции на бележките В настоящото ръководство за потребителя използваме следните икони: Забележка Забележките ви казват какво да направите в дадена ситуация
ПодробноPowerPoint Presentation
Обсъждане на проект за Техническа спецификация за проектиране и изпълнение на интелигентни транспортни системи на пътната мрежа инж. Асен Антов Изпълнителен директор БАИТС, 17.09.2014 Статут и задачи на
ПодробноMicrosoft Word - PIM_CIOv2
ИНФОРМАЦИОННА СИСТЕМА ЗА УПРАВЛЕНИЕ НА ПРОИЗВОДСТВЕНИ ПРОБЛЕМИ (PIM) Във всеки производствен процес възникват извънредни събития, отклонения от технологичния процес, аварии и други непредвидени неблагоприятни
ПодробноN21mobile Политика за бисквитки За екипа на Network TwentyOne е от изключително значение да защитим от посегателства Вас и Вашите данни, които събирам
N21mobile Политика за бисквитки За екипа на Network TwentyOne е от изключително значение да защитим от посегателства Вас и Вашите данни, които събираме онлайн (анонимни или други). В тази секция ще научите
ПодробноBG-КОЗЛОДУЙ: Решение за откриване на процедура Решение номер 169 от дата г. І: Възложител Публичен I.1)Наименование и адрес Национален иден
BG-КОЗЛОДУЙ: Решение за откриване на процедура Решение номер 169 от дата 21.08.2017 г. І: Възложител Публичен I.1)Наименование и адрес Национален идентификационен No (ЕИК): 106510388 BG313, МБАЛ СВЕТИ
ПодробноPowerPoint Presentation
Tel.: 082 827 007 office@infoserv.eu www.infoserv.eu InfoServ CRM: Интегрирано решение за Contact Center & CRM InfoServ CRM Platform Cloud Infrastructure Защо облачното решение InfoServ CRM? Използваме
ПодробноSlide 1
Подобряване на ефективността на подбора на служители в държавната администрация Дейност 3 Разработване на платформа за провеждане на тестове и портал jobs.government.bg Встъпителна конференция 15 ноември
ПодробноMicrosoft PowerPoint - P5_InfoSystem_V3.ppt
Проект Усъвършенстване на координацията и мониторинга при реализацията на концесии, финансиран от Оперативна програма Административен капацитет (ОПАК), приоритетна ос I Добро управление, подприоритет 1.4
ПодробноТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART ДВУКАНАЛЕН КЛЮЧ Функции: Двуканален безжичен ON/OFF ключ. Управлява се от смартфон или таблет през интернет чрез
ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART ДВУКАНАЛЕН КЛЮЧ Функции: Двуканален безжичен ON/OFF ключ. Управлява се от смартфон или таблет през интернет чрез WiFi. Проверка на състоянието на управляваните уреди
ПодробноЕВРОПЕЙСКИ СЪЮЗ Европейки фонд за регионално развитие Инвестираме във вашето бъдеще ОПЕРАТИВНА ПРОГРАМА Развитие на конкурентоспособността на българск
BG161PO003-1.1.06-0022-C0001 Ръководство за работа със системата Този документ е създаден с финансовата подкрепа на Оперативна програма на българската икономика 2007-2013, съфинансирана от Европейския
Подробно?????? ?? ?????? ?? ???? ???????
ПРЕХОДЕН МОДУЛ RS- 03/02.7 Общо описание Преходния модул RS- е предназначен за осъществяване на комуникация между централи, производство на и персонален компютър, използвайки интернет мрежата. Работата
ПодробноV. АДМИНИСТРАЦИЯ И ИНФОРМАЦИОННО ОБСЛУЖВАНЕ Човешки ресурси Информационно обслужване Внедряване, поддръжка и развитие на информ
V. АДМИНИСТРАЦИЯ И ИНФОРМАЦИОННО ОБСЛУЖВАНЕ 101 1. Човешки ресурси 101 2. Информационно обслужване 103 2.1. Внедряване, поддръжка и развитие на информационни системи 103 2.2. Защита на данни и електронна
ПодробноПриложение № xxx към Решение №xxx от xx януари 2012 г
Приложение VI към Решение 49/24.01.2019 г. на КРС КОМИСИЯ ЗА РЕГУЛИРАНЕ НА СЪОБЩЕНИЯТА гр. София, ул. Гурко 6, www.crc.bg ИНСТРУКЦИЯ към формуляр на "Въпросник за отчет на дейността през 2018 г. на предприятията,
Подробно1
ТОМ 3: ТЕХНИЧЕСКИ СПЕЦИФИКАЦИИ И ИЗИСКВАНИЯ КЪМ СИСТЕМИТЕ ЧАСТ 3.3: ТЕХНИЧЕСКА СПЕЦИФИКАЦИЯ И ПАРАМЕТРИ ЗА ИНТЕГРИРАНА РАДИО-КОМУНИКАЦИОННА СИСТЕМА Съдържание: 1. Въведение... 3 2. Съкращения и термини...
ПодробноИнструкция за монтаж, настройка и експлоатация – FP9000L
ISO 9001:2008 Certified Company Тел./факс: 064 801 597 e-mail :office@dm-teh.com web : www.dm-teh.com Адрес : гр. Плевен 5800 ул. Ген.л-т Ат. Стефанов ДМТех ЕООД гр. Плевен Пожароизвестителна конвенционална
ПодробноSoftwareDoc.docx
Описание на програмата SwitchManager СЪДЪРЖАНИЕ ПРЕДНАЗНАЧЕНИЕ... 2 ИНСТАЛИРАНЕ И АКТИВИРАНЕ НА ПРОГРАМНИЯ МОДУЛ... 2 СТАРТИРАНЕ НА ПРОГРАМАТА... 3 РЕЖИМИ НА РАБОТА НА УСТРОЙСТВОТО... 6 WI-FI НАСТРОЙКИ...
Подробно