zmieniony 25.07.2016 r.

Transkrypt

zmieniony 25.07.2016 r.
Załącznik nr 3
Szczegółowe wymagania w zakresie przeszkoleń dla pracowników z obsługi
i zarządzania dostarczonego sprzętu i oprogramowania
Zamawiający oczekuje, że przeszkolenia zostaną przeprowadzone w zakresie
budowy/rozbudowy następujących systemów:
Moduł
Nazwa systemu
1
Moduł poczty elektronicznej
2
Moduł archiwizacji poczty elektronicznej
3
Moduł monitorowania i audytu poczty elektronicznej
Wymagania ogólne:
1. Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia
przeszkoleń, według niżej określonych warunków
o
przeszkolenia będą obejmowały co najmniej zagadnienia z zakresu
administracji, konfiguracji oraz zarządzania zaoferowanego sprzętu i
oprogramowania zgodnie z zakresem wskazanym w Modułach 1, 2 i 3.
2. Wykonawca przedstawi Zamawiającemu na co najmniej 14 dni przed rozpoczęciem
przeszkoleń, do akceptacji
o
o
o
o
o
termin i miejsce przeszkolenia
zakres przeszkolenia
agendę
kwalifikacje Wykładowcy
materiały szkoleniowe.
3. Akceptacja przez Zamawiającego warunków określonych w pkt 2. stanowi warunek
rozpoczęcia przeszkoleń i zostanie potwierdzona drogą elektroniczną przez osobę
wskazaną do kontaktu ze strony Zamawiającego w Umowie.
4. Przeszkolenia będą prowadzone w języku polskim.
5. Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego
kwalifikacje i odpowiednią wiedzę do przeprowadzenia przeszkoleń.
6. Wykonawca zobowiązuje się do zapewnienia miejsca przeszkolenia wraz ze
stanowiskiem komputerowym dla każdego uczestnika przeszkolenia oraz wszelkie
niezbędne oprogramowanie.
7. Każdy z uczestników przeszkoleń otrzyma komplet materiałów szkoleniowych
w języku polskim (w formie papierowej oraz elektronicznej). Zamawiający dopuszcza
Strona 1 z 13
przekazanie materiałów szkoleniowych w języku angielskim pod warunkiem, że
producent systemu nie udostępnia materiałów w j. polskim.
8. Wykonawca zapewni salę szkoleniową na terenie Warszawy wraz z wyżywieniem
(jeden gorący posiłek oraz kawa, herbata i zimne napoje podczas trwania
przeszkoleń).
9. Wykonawca zapewni uczestnikom przeszkoleń spoza Warszawy nocleg w Warszawie
(lista osób objętych noclegiem zostanie przekazana przez Zamawiającego w terminie
co najmniej 5 dni roboczych przed planowym rozpoczęciem przeszkolenia). Czas
dojazdu z noclegu do miejsca przeszkolenia nie może przekraczać 40 minut przy
wykorzystaniu komunikacji publicznej. W przypadku dłuższego czasu dojazdu
Wykonawca zapewni transport własny dla wszystkich osób objętych noclegiem.
Każdy z uczestników przeszkolenia otrzyma potwierdzenie udziału w przeszkolenie.
10. Wszelkie koszty związane ze wszystkimi aspektami przeszkoleń ponosi Wykonawca.
11. Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program
przeszkolenia wraz z harmonogramem przeszkoleń, w terminie 14 dni
kalendarzowych od daty zawarcia umowy.
Modułu 1
Wymagania dotyczące przeszkoleń dla modułu - poczty elektronicznej
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla MS
Exchange:
1. Wdrożenie i zarządzanie Microsoft Exchange Server
o
o
o
wymagania dla wdrożenia Exchange Server
procedura wdrożenia Exchange Server
zarządzanie Exchange Server.
2. Planowanie i konfiguracja serwera Mailbox
o
o
o
wprowadzenie do roli serwera Mailbox
planowanie wdrożenia serwera Mailbox
konfiguracja serwera Mailbox.
3. Zarządzanie odbiorcami organizacji Exchange
o
o
o
zarządzanie skrzynkami serwera Exchange
zarządzanie innymi odbiorcami
zarządzanie listami adresowymi oraz zasadami.
4. Planowanie i wdrożenie serwerów Client Access
o
o
o
planowanie wdrożenia serwerów Client Access
konfigurowanie roli serwera Client Access
zarządzanie usługami serwera Client Access.
Strona 2 z 13
5. Planowanie i konfiguracja dostępu klienckiego
o
o
o
o
połączenia klienta do serwera Client Access
konfiguracja Outlook Web App
planowanie i konfiguracja dostępu mobilnego
konfiguracja bezpiecznego dostępu do serwera Client Access.
6. Planowanie i konfiguracja transportu wiadomości
o
o
o
omówienie zagadnień transportu i routingu wiadomości
planowanie i konfiguracja transportu wiadomości
zarządzanie regułami transportowymi.
7. Planowanie i implementacja wysokiej dostępności
o
o
o
wysoka dostępność w serwerach Exchange Server
konfiguracja wysokiej dostępności dla serwerów Mailbox
konfiguracja wysokiej dostępności dla serwerów Client Access.
8. Planowanie i implementacja Disaster Recovery
o
o
o
planowanie zagadnień Disaster Mitigation
planowanie i implementacja archiwizacji w Exchange
planowanie i implementacja odtwarzania środowiska i serwerów Exchange.
9. Planowanie i konfiguracja higieny wiadomości
o
o
o
planowanie bezpieczeństwa w zakresie wiadomości
implementacja rozwiązań antywirusowych dla Exchange
implementacja rozwiązań antyspamowych dla Exchange.
10. Planowanie i konfiguracja bezpieczeństwa i audytowania
o
o
konfiguracja mechanizmu Role Based Access Control
konfiguracja audytowania.
11. Monitorowanie i rozwiązywanie problemów z Microsoft Exchange Server
o
o
o
monitorowanie serwera Exchange
utrzymanie serwera Exchange
rozwiązywanie problemów z Exchange.
12. Wprowadzenie do zunifikowanej komunikacji w Exchange Server
o
o
o
wprowadzenie do mechanizmów komunikacji głosowej
zunifikowana komunikacja w Exchange Server
komponenty zunifikowanej komunikacji.
Strona 3 z 13
13. Projektowanie i implementacja zunifikowanej komunikacji w Exchange
o
o
o
projektowanie i wdrażanie zunifikowanej komunikacji
wdrażanie i konfiguracja komponentów zunifikowanej komunikacji
integracja zunifikowanej komunikacji w Exchange Server z Lync.
14. Projektowanie i wdrażanie site resiliency
o
o
o
Site resiliency w Exchange Server
planowanie implementacji Site resiliency
wdrożenie Site resiliency.
15. Planowanie wirtualizacji dla Exchange Server
o
o
wprowadzenie do Hyper-V
wirtualizacja serwerów ról Exchange Server.
16. Projektowanie i wdrażanie mechanizmów zabezpieczeń transportu wiadomości
o
o
o
wprowadzenie do polis i reguł zgodności
projektowanie i wdrażanie reguł zgodności dla transportu wiadomości
projektowanie i implementacja integracji AD RMS z Exchange Server.
17. Projektowanie i wdrażanie zasad przechowywania wiadomości
o
o
o
zarządzanie i archiwizacja wiadomości
projektowanie archiwizacji wiadomości w Exchange
projektowanie i implementacja przechowywania wiadomości.
18. Projektowanie i wdrażanie reguł zgodności wiadomości
o
o
o
projektowanie i wdrażanie mechanizmów ochrony przed utratą danych
projektowanie i implementacja rozwiązań utrzymania in-place
projektowanie i implementacja rozwiązań odzyskiwania in-place.
19. Projektowanie i wdrażanie zabezpieczeń administracyjnych i audytowania
o
o
o
projektowanie i wdrażanie reguł dostępu opartych o role
projektowanie i wdrażanie podziału uprawnień
implementacja logowania i audytowania.
20. Zarządzanie Exchange Server za pomocą Exchange Management Shell
o
o
o
wprowadzenie do Windows PowerShell
zastosowanie Exchange Management Shell do zarządzania odbiorcami
zarządzanie Exchange 2013 za pomocą Exchange Management Shell.
Strona 4 z 13
21. Projektowanie i wdrażanie integracji z Exchange Online
o
o
o
planowanie środowiska Exchange Online
planowanie i wdrażanie migracji do Exchange Online
planowanie współpracy z Exchange Online.
22. Projektowanie i wdrażanie koegzystencji usług pocztowych
o
o
o
projektowanie i wdrażanie federacji
projektowanie współpracy pomiędzy organizacjami Exchange
projektowanie i wdrażanie przenoszenia skrzynek pomiędzy lasami.
23. Projektowanie i wdrażanie migracji oraz aktualizacji Exchange Server
o
o
o
projektowanie migracji z innych systemów pocztowych do Exchange
planowanie aktualizacji z poprzednich wersji Exchange Server
wykonywanie migracji z poprzednich wersji Exchange Server.
W przypadku dostarczeni oprogramowania równoważnego dla modułu poczty
elektronicznej Zamawiający wymaga przeprowadzenia przeszkoleń obejmujących
swych zakres co najmniej następujące zagadnienia:
1. Wdrożenie i zarządzanie systemem pocztowym
o
o
o
wymagania dla wdrożenia
procedura wdrożenia
zarządzanie.
2. Planowanie i konfiguracja serwera skrzynek pocztowych
o
o
o
wprowadzenie do roli serwera skrzynek pocztowych
planowanie wdrożenia serwera skrzynek pocztowych
konfiguracja serwera skrzynek pocztowych
3. Zarządzanie odbiorcami w systemie pocztowym
o
o
o
zarządzanie skrzynkami pocztowymi
zarządzanie innymi odbiorcami
zarządzanie listami adresowymi oraz zasadami.
4. Planowanie i wdrożenie serwerów dostępu klienckiego
o
o
o
planowanie wdrożenia serwerów dostępu klienckiego
konfigurowanie roli serwera dostępu klienckiego
zarządzanie usługami serwera dostępu klienckiego
5. Planowanie i konfiguracja dostępu klienckiego
Strona 5 z 13
o
o
o
o
połączenia klienta do serwera dostępu klienckiego
konfiguracja dostępu za pośrednictwem przeglądarki
planowanie i konfiguracja dostępu mobilnego
konfiguracja bezpiecznego dostępu do serwera dostępu klienckiego
6. Planowanie i konfiguracja transportu wiadomości
o
o
omówienie zagadnień transportu i routingu wiadomości
planowanie i konfiguracja transportu wiadomości
7. Planowanie i implementacja wysokiej dostępności
o
o
omówienie wysokiej dostępność serwerów pocztowych
konfiguracja wysokiej dostępności dla serwerów pocztowych
8. Planowanie i implementacja odtwarzania po awarii
o
o
planowanie zagadnień odtwarzania po awarii
planowanie i implementacja odtwarzania środowiska i serwerów
9. Planowanie i konfiguracja zabezpieczeń antywirusowych i antyspamowych
o
o
o
planowanie bezpieczeństwa w zakresie wiadomości
implementacja rozwiązań antywirusowych
implementacja rozwiązań antyspamowych
10. Planowanie i konfiguracja bezpieczeństwa i audytowania
o
o
konfiguracja mechanizmów kontroli dostępu
konfiguracja audytowania.
11. Monitorowanie i rozwiązywanie problemów z serwerem pocztowym
o
o
o
monitorowanie serwera pocztowego
utrzymanie serwera pocztowego
rozwiązywanie problemów z serwerem pocztowym.
12. Planowanie wirtualizacji dla serwerów pocztowych
o
o
wprowadzenie do wirtualizacji serwerów pocztowych
wirtualizacja serwerów pocztowych
13. Projektowanie i wdrażanie zasad przechowywania wiadomości
o
o
o
zarządzanie i archiwizacja wiadomości
projektowanie archiwizacji wiadomości
projektowanie i implementacja przechowywania wiadomości.
Strona 6 z 13
14. Projektowanie i wdrażanie reguł ochrony wiadomości
o
projektowanie i wdrażanie mechanizmów ochrony przed utratą danych
15. Projektowanie i wdrażanie zabezpieczeń administracyjnych i audytowania
o
o
o
projektowanie i wdrażanie reguł dostępu
projektowanie i wdrażanie podziału uprawnień
implementacja logowania i audytowania.
16. Projektowanie i wdrażanie migracji
o
o
projektowanie migracji z innych systemów pocztowych
wykonywanie migracji z innych systemów pocztowych
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
oprogramowania do wirtualizacji:
1. Planowanie wirtualizacji
o
o
o
przegląd technologii wirtualizacji
ocena stanu środowiska za pomocą zestawu narzędzi do oceny i planowania
zapoznanie z zasadami projektowania środowisk wirtualnych (w tym
wysokodostępnych)
2. Wdrażanie wirtualizacji serwerów
o
o
instalowanie i konfigurowanie oprogramowania do wirtualizacji
planowanie, konfigurowanie i zarządzanie wirtualnymi przełącznikami
sieciowymi
3. Tworzenie i konfigurowanie wirtualnych dysków twardych i maszyn wirtualnych
o
o
o
o
tworzenie i konfigurowanie wirtualnych dysków twardych
tworzenie i konfigurowanie maszyn wirtualnych
zarządzanie migawkami maszyn wirtualnych
importowanie maszyn wirtualnych.
4. Konfigurowanie sieci wirtualnych
o
o
o
omówienie zaawansowanych funkcji wirtualnych interfejsów sieciowych
wirtualizacja sieci
konfigurowanie wirtualnych przełączników.
5. Skalowalność maszyn wirtualnych
Strona 7 z 13
o
o
o
przegląd opcji umożliwiających skalowanie w Windows Server
omówienie technologii niejednolitego dostępu do pamięci (Non-uniform
memory access – NUMA)
porównanie dostępnych opcji umożliwiających skalowanie
6. Funkcje replikacji oraz odzyskiwania awaryjnego
o
o
konfigurowanie funkcji replikacji
tworzenie kopii zapasowych i odtwarzanie w środowisku do wirtualizacji
7. Funkcje wysokiej dostępności oprogramowania do wirtualizacji
o
o
o
o
konfigurowanie klastra trybu pracy awaryjnej
konfigurowanie wysokodostępnej maszyny wirtualnej
migracja w czasie rzeczywistym maszyn wirtualnych i magazynów danych.
8. Instalowanie i konfigurowanie wirtualizatora
o
o
o
instalacja wirtualizatora
zarządzanie wirtualizatorem
konfiguracja ustawień wirtualizatora
9. Tworzenie i zarządzanie wirtualnymi dyskami twardymi, maszynami wirtualnymi i
punktami kontrolnymi
o
o
o
o
o
o
tworzenie i konfigurowanie wirtualnych dysków twardych
tworzenie i konfigurowanie maszyn wirtualnych
instalacja i importowanie maszyn wirtualnych
zarządzanie punktami kontrolnymi
monitorowanie oprogramowania do wirtualizacji
projektowanie i zarządzanie maszynami wirtualnymi.
10. Tworzenie i konfigurowanie sieci wirtualnych maszyn
o
o
o
tworzenie i korzystanie z wirtualnych przełączników
zaawansowane funkcje sieciowe
konfiguracja i obsługa wirtualnych sieci
11. Przenoszenie maszyn wirtualnych i replikacja
o
o
o
zapewnienie wysokiej dostępności i redundancji dla wirtualizacji
implementacja przenoszenia maszyn wirtualnych
implementacja i zarządzanie replikacją.
12. Wdrożenie klastra wysokiej dostępności
Strona 8 z 13
o
o
o
omówienie klastrów wysokiej dostępności
konfiguracja i obsługa wspólnego magazynu danych
wdrażanie i zarządzanie klastrem wysokiej dostępności
13. Instalacja i konfiguracja systemu do zarządzania oprogramowaniem do wirtualizacji
o
o
o
o
integracja oprogramowania do wirtualizacji z systemem zarządzania
omówienie systemu zarządzania
instalacja system zarządzania
dodawanie hostów i zarządzanie grupami hostów.
14. Zarządzanie sieciowością i infrastrukturą magazynową w systemie zarządzania
oprogramowaniem do wirtualizacji
o
o
o
zarządzanie infrastrukturą sieciową
zarządzanie infrastrukturą magazynową
zarządzanie uaktualnianiem infrastruktury.
15. Tworzenie i zarządzanie maszynami wirtualnymi za pomocą systemu zarządzania
oprogramowaniem do wirtualizacji
o
o
o
zarządzanie zadaniami
tworzenie, zarządzanie i klonowanie maszyn wirtualnych
przegląd uaktualniania maszyn wirtualnych.
16. Konfiguracja i zarządzanie systemem zarządzania oprogramowaniem do wirtualizacji
o
o
przegląd repozytorium obiektów
praca z profilami i szablonami.
17. Zarządzanie chmurami w systemie zarządzania oprogramowaniem do wirtualizacji
o
o
o
wprowadzenie do chmur
tworzenie i zarządzanie chmurą
praca z rolami użytkowników w systemie zarządzania oprogramowaniem do
wirtualizacji
18. Ochrona i monitorowanie infrastruktury wirtualizacji
o
o
o
przegląd kopii zapasowych i opcji przywracania dla maszyn wirtualnych
ochrona infrastruktury wirtualizacji
korzystanie z systemu zarządzania oprogramowaniem do monitorowania i
raportowania
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
C.LAN.SMP systemu antyspamowego (bramka SMTP i antywirus):
Strona 9 z 13
Omówienie głównych cech i możliwości urządzenia.
Konfiguracja połączeń sieciowych.
Konfiguracja: kont administracyjnych, logowania, generowania raportów.
Konfiguracja HA i monitorowanie.
Konfiguracja kontroli i inspekcji ruchu pocztowego, reguł dostarczania, reguł dostępu,
polityki filtracji ruchu SMTP.
6. Konfiguracja modułu antyspamowego i antywirusowego.
7. Monitorowanie sesji SMTP.
8. Konfiguracja uwierzytelniania.
9. Rozwiązywanie problemów.
10. Integracja z obecnym środowiskiem pocztowym.
1.
2.
3.
4.
5.
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
C.PSR.R.X86.1:
1. Merytoryczna zawartość Przeszkolenia w zakresie dostarczonych serwerów
C.PSR.R.X86.1
o
o
o
o
administracja i użytkowanie zaoferowanych serwerów
omówienie architektury zaoferowanych serwerów
omówienie narzędzi administracyjnych
omówienie narzędzi monitorujących.
2. Ćwiczenia praktyczne
o
o
o
o
o
o
o
instalacja i konfiguracja serwerów
instalacja i konfiguracja centralnych narzędzi administracyjnych i
monitorowania
konfiguracja komponentów
konfiguracja i zarządzanie profilami serwerów
monitoring i zarządzanie, uprawnienia użytkowników
diagnostyka
optymalizacja wydajności.
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
C.STO.UNI.2:
1. Merytoryczna zawartość Przeszkolenia w zakresie dostarczonych macierzy
C.STO.UNI
o
o
o
o
administracja i użytkowanie zaoferowanej macierzy dyskowej
omówienie architektury zaoferowanego rozwiązania
omówienie narzędzi administracyjnych (GUI, CLI)
omówienie narzędzi monitorujących system dyskowy
Strona 10 z 13
o
omówienie katalogu najlepszych praktyk w środowisku wirtualnym
zaoferowanym w ramach Umowy.
2. Ćwiczenia praktyczne
o
o
o
o
o
o
o
o
konfiguracja systemu dyskowego (interfejsy, grupy dyskowe)
tworzenie i modyfikacja jednostek LUN
mapowanie jednostek LUN do serwerów
konfiguracja zasobów w środowisku wirtualnym
konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie
pełne (klony), replikacja, tiering, thin provisioning
monitoring i zarządzanie, uprawnienia użytkowników
diagnostyka
optymalizacja wydajności.
Moduł 2
Wymagania dotyczące przeszkoleń dla modułu Archiwizacji poczty
elektronicznej
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
oprogramowania systemu archiwizacji poczty elektronicznej:
1. Wprowadzenie do system archiwizacji.
2. Instalacja i konfiguracja.
3. Używanie konsol administracyjnych.
4. Przygotowanie zasobów dyskowych dla system archiwizacji.
5. Konfiguracja archiwizowania skrzynki pocztowej.
6. Zarządzanie dostępem klienta: Outlook/ Outlook Web Access.
7. Opcje wyszukiwania w systemie archiwizacji.
8. Rozbudowa środowiska system archiwizacji.
9. Monitorowanie i raportowanie systemu archiwizacji.
10. Rozwiązywanie problemów związanych z systemem archiwizacji.
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
C.STO.UNI.2:
1. Merytoryczna zawartość Przeszkolenia w zakresie dostarczonych macierzy
C.STO.UNI.2
o
o
o
o
o
administracja i użytkowanie zaoferowanej macierzy dyskowej
omówienie architektury zaoferowanego rozwiązania
omówienie narzędzi administracyjnych (GUI, CLI)
omówienie narzędzi monitorujących system dyskowy
omówienie katalogu najlepszych praktyk w środowisku wirtualnym
zaoferowanym w ramach Umowy.
Strona 11 z 13
2. Ćwiczenia praktyczne
o
o
o
o
o
o
o
o
konfiguracja systemu dyskowego (interfejsy, grupy dyskowe)
tworzenie i modyfikacja jednostek LUN
mapowanie jednostek LUN do serwerów
konfiguracja zasobów w środowisku wirtualnym
konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie
pełne (klony), replikacja, tiering, thin provisioning
monitoring i zarządzanie, uprawnienia użytkowników
diagnostyka
optymalizacja wydajności.
Moduł 3
Wymagania dotyczące przeszkoleń dla modułu- Monitorowanie i audyt
poczty elektronicznej
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
oprogramowania monitorowania poczty elektronicznej:
3. Omówienie funkcjonalności produktu i architektury wdrożenia
o
o
o
o
przedstawienie najważniejszych cech produktu
przedstawienie wymagań produktu
opisanie komponentów składowych (modułów, konsol) produktu
omówienie architektury wdrożenia.
4. Administracja narzędziem, scenariusze użycia narzędzia
o
o
o
o
o
o
omówienie parametrów konsoli
ustawianie podstawowych parametrów opcji konsoli
przeprowadzanie testów zdrowia serwerów Exchange, dostępności usług, stanu
pracy baz danych Exchange
tworzenie raportów historycznych z wydajności, błędów, zmian i pracy
serwerów Exchange
wykorzystywanie porad eksperckich z zakresu administrowania Exchange
tworzenie raportów i ich zapisywanie w wybranych formatach np.: *.xls,
*.html, *.pdf, *.xml, *.tsv,*.csv, *.doc, *.mhtml.
5. Architektura rozwiązania,
o
o
o
o
omówienie architektury rozwiązania
monitorowanie agentowe i bezagentowe
monitorowanie poszczególnych warstw środowiska IT
korelacja monitorowanych komponentów.
6. Interfejs użytkownika
Strona 12 z 13
o
o
o
zasady poruszania się po aplikacji
funkcjonalność z poziomu klienta
przeglądanie danych bieżących oraz historycznych.
7. Agenci monitorujący,
o
o
o
konfiguracja agentów monitorujących
monitorowanie zdalne
monitorowanie lokalne.
8. Monitorowanie Exchange,
o
o
moduł monitorowania Exchange
powoływanie agentów do monitorowania zdalnego i/lub lokalnego.
9. Szczegółowe monitorowanie Exchange,
o
o
o
o
repozytorium danych
analiza wydajności Exchange
„wąskie gardła” systemów Exchange
testy diagnostyczne.
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
oprogramowania audytu poczty elektronicznej:
1. Omówienie funkcjonalności produktu i architektury wdrożenia
o
o
o
o
przedstawienie najważniejszych cech produktu
przedstawienie wymagań produktu
opisanie komponentów składowych (modułów, konsol) produktu
omówienie architektury wdrożenia.
2. Administracja narzędzie, scenariusze użycia narzędzia
o
o
o
o
o
o
o
o
o
o
omówienie parametrów wszystkich konsoli produktu
ustawianie podstawowych parametrów opcji konsoli
zaplanowanie harmonogramu zbierania i analizy logów Exchange
konfigurowanie automatycznej „subskrypcji” raportów dla określonych osób
generowanie raportów na portalu Webowym
analiza środowiska Exchange – ruch, wykorzystanie, zajętość miejsca,
użytkownicy, serwery, listy dystrybucyjne
eksport raportów do różnych formatów
konfigurowanie dostępów do portalu raportującego oraz do konsoli
zarządzającej usługami
utrzymanie bazy i zarządzanie składowanymi w niej danymi
backup konfiguracji produktu.
Strona 13 z 13