wersja ujednolicona z dnia 26.09.2016 r.

Transkrypt

wersja ujednolicona z dnia 26.09.2016 r.
Załącznik nr 3
Szczegółowe wymagania w zakresie przeszkoleń dla pracowników z obsługi
i zarządzania dostarczonego sprzętu i oprogramowania
Zamawiający oczekuje, że przeszkolenia zostaną przeprowadzone w zakresie
budowy/rozbudowy następujących systemów:
Moduł
Nazwa systemu
1
Moduł poczty elektronicznej
2
Moduł archiwizacji poczty elektronicznej
3
Moduł monitorowania i audytu poczty elektronicznej
Mechanizm ochrony systemu poczty elektronicznej – kopia
8
zapasowa (Prawo opcji nr 3)
Wymagania ogólne:
1. Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia
przeszkoleń, według niżej określonych warunków
o
przeszkolenia będą obejmowały co najmniej zagadnienia z zakresu
administracji, konfiguracji oraz zarządzania zaoferowanego sprzętu i
oprogramowania zgodnie z zakresem wskazanym w Modułach 1, 2 i 3.
2. Wykonawca przedstawi Zamawiającemu na co najmniej 14 dni przed rozpoczęciem
przeszkoleń, do akceptacji
o
o
o
o
o
termin i miejsce przeszkolenia
zakres przeszkolenia
agendę
kwalifikacje Wykładowcy
materiały szkoleniowe.
3. Akceptacja przez Zamawiającego warunków określonych w pkt 2. stanowi warunek
rozpoczęcia przeszkoleń i zostanie potwierdzona drogą elektroniczną przez osobę
wskazaną do kontaktu ze strony Zamawiającego w Umowie.
4. Przeszkolenia będą prowadzone w języku polskim.
5. Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego
kwalifikacje i odpowiednią wiedzę do przeprowadzenia przeszkoleń.
6. Wykonawca zobowiązuje się do zapewnienia miejsca przeszkolenia wraz ze
stanowiskiem komputerowym dla każdego uczestnika przeszkolenia oraz wszelkie
niezbędne oprogramowanie.
Strona 1 z 16
7. Każdy z uczestników przeszkoleń otrzyma komplet materiałów szkoleniowych
w języku polskim (w formie papierowej oraz elektronicznej). Zamawiający dopuszcza
przekazanie materiałów szkoleniowych w języku angielskim pod warunkiem, że
producent systemu nie udostępnia materiałów w j. polskim.
8. Wykonawca zapewni salę szkoleniową na terenie Warszawy wraz z wyżywieniem
(jeden gorący posiłek oraz kawa, herbata i zimne napoje podczas trwania
przeszkoleń).
9. Wykonawca zapewni uczestnikom przeszkoleń spoza Warszawy nocleg w Warszawie
(lista osób objętych noclegiem zostanie przekazana przez Zamawiającego w terminie
co najmniej 5 dni roboczych przed planowym rozpoczęciem przeszkolenia). Czas
dojazdu z noclegu do miejsca przeszkolenia nie może przekraczać 40 minut przy
wykorzystaniu komunikacji publicznej. W przypadku dłuższego czasu dojazdu
Wykonawca zapewni transport własny dla wszystkich osób objętych noclegiem. Hotel
na poziomie 3 gwiazdek w rozumieniu przepisów § 2 ust. 2 pkt 1 Rozporządzenia
Ministra Gospodarki i Pracy z dnia 19 sierpnia 2004 r. w sprawie obiektów
hotelowych i innych obiektów, w których są świadczone usługi hotelarskie (Dz. U. z
2006 r. Nr 22, poz. 169 z późn. zm.).
10. Każdy z uczestników przeszkolenia otrzyma potwierdzenie udziału w przeszkolenie.
11. Wszelkie koszty związane ze wszystkimi aspektami przeszkoleń ponosi Wykonawca.
12. Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program
przeszkolenia wraz z harmonogramem przeszkoleń, w terminie 14 dni
kalendarzowych od daty zawarcia umowy.
Modułu 1
Wymagania dotyczące przeszkoleń dla modułu - poczty elektronicznej
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla MS
Exchange:
1. Wdrożenie i zarządzanie Microsoft Exchange Server
o
o
o
wymagania dla wdrożenia Exchange Server
procedura wdrożenia Exchange Server
zarządzanie Exchange Server.
2. Planowanie i konfiguracja serwera Mailbox
o
o
o
wprowadzenie do roli serwera Mailbox
planowanie wdrożenia serwera Mailbox
konfiguracja serwera Mailbox.
3. Zarządzanie odbiorcami organizacji Exchange
o
zarządzanie skrzynkami serwera Exchange
Strona 2 z 16
o
o
zarządzanie innymi odbiorcami
zarządzanie listami adresowymi oraz zasadami.
4. Planowanie i wdrożenie serwerów Client Access
o
o
o
planowanie wdrożenia serwerów Client Access
konfigurowanie roli serwera Client Access
zarządzanie usługami serwera Client Access.
5. Planowanie i konfiguracja dostępu klienckiego
o
o
o
o
połączenia klienta do serwera Client Access
konfiguracja Outlook Web App
planowanie i konfiguracja dostępu mobilnego
konfiguracja bezpiecznego dostępu do serwera Client Access.
6. Planowanie i konfiguracja transportu wiadomości
o
o
o
omówienie zagadnień transportu i routingu wiadomości
planowanie i konfiguracja transportu wiadomości
zarządzanie regułami transportowymi.
7. Planowanie i implementacja wysokiej dostępności
o
o
o
wysoka dostępność w serwerach Exchange Server
konfiguracja wysokiej dostępności dla serwerów Mailbox
konfiguracja wysokiej dostępności dla serwerów Client Access.
8. Planowanie i implementacja Disaster Recovery
o
o
o
planowanie zagadnień Disaster Mitigation
planowanie i implementacja archiwizacji w Exchange
planowanie i implementacja odtwarzania środowiska i serwerów Exchange.
9. Planowanie i konfiguracja higieny wiadomości
o
o
o
planowanie bezpieczeństwa w zakresie wiadomości
implementacja rozwiązań antywirusowych dla Exchange
implementacja rozwiązań antyspamowych dla Exchange.
10. Planowanie i konfiguracja bezpieczeństwa i audytowania
o
o
konfiguracja mechanizmu Role Based Access Control
konfiguracja audytowania.
11. Monitorowanie i rozwiązywanie problemów z Microsoft Exchange Server
Strona 3 z 16
o
o
o
monitorowanie serwera Exchange
utrzymanie serwera Exchange
rozwiązywanie problemów z Exchange.
12. Wprowadzenie do zunifikowanej komunikacji w Exchange Server
o
o
o
wprowadzenie do mechanizmów komunikacji głosowej
zunifikowana komunikacja w Exchange Server
komponenty zunifikowanej komunikacji.
13. Projektowanie i implementacja zunifikowanej komunikacji w Exchange
o
o
o
projektowanie i wdrażanie zunifikowanej komunikacji
wdrażanie i konfiguracja komponentów zunifikowanej komunikacji
integracja zunifikowanej komunikacji w Exchange Server z Lync.
14. Projektowanie i wdrażanie site resiliency
o
o
o
Site resiliency w Exchange Server
planowanie implementacji Site resiliency
wdrożenie Site resiliency.
15. Planowanie wirtualizacji dla Exchange Server
o
o
wprowadzenie do Hyper-V
wirtualizacja serwerów ról Exchange Server.
16. Projektowanie i wdrażanie mechanizmów zabezpieczeń transportu wiadomości
o
o
o
wprowadzenie do polis i reguł zgodności
projektowanie i wdrażanie reguł zgodności dla transportu wiadomości
projektowanie i implementacja integracji AD RMS z Exchange Server.
17. Projektowanie i wdrażanie zasad przechowywania wiadomości
o
o
o
zarządzanie i archiwizacja wiadomości
projektowanie archiwizacji wiadomości w Exchange
projektowanie i implementacja przechowywania wiadomości.
18. Projektowanie i wdrażanie reguł zgodności wiadomości
o
o
o
projektowanie i wdrażanie mechanizmów ochrony przed utratą danych
projektowanie i implementacja rozwiązań utrzymania in-place
projektowanie i implementacja rozwiązań odzyskiwania in-place.
19. Projektowanie i wdrażanie zabezpieczeń administracyjnych i audytowania
Strona 4 z 16
o
o
o
projektowanie i wdrażanie reguł dostępu opartych o role
projektowanie i wdrażanie podziału uprawnień
implementacja logowania i audytowania.
20. Zarządzanie Exchange Server za pomocą Exchange Management Shell
o
o
o
wprowadzenie do Windows PowerShell
zastosowanie Exchange Management Shell do zarządzania odbiorcami
zarządzanie Exchange 2013 za pomocą Exchange Management Shell.
21. Projektowanie i wdrażanie integracji z Exchange Online
o
o
o
planowanie środowiska Exchange Online
planowanie i wdrażanie migracji do Exchange Online
planowanie współpracy z Exchange Online.
22. Projektowanie i wdrażanie koegzystencji usług pocztowych
o
o
o
projektowanie i wdrażanie federacji
projektowanie współpracy pomiędzy organizacjami Exchange
projektowanie i wdrażanie przenoszenia skrzynek pomiędzy lasami.
23. Projektowanie i wdrażanie migracji oraz aktualizacji Exchange Server
o
o
o
projektowanie migracji z innych systemów pocztowych do Exchange
planowanie aktualizacji z poprzednich wersji Exchange Server
wykonywanie migracji z poprzednich wersji Exchange Server.
W przypadku dostarczeni oprogramowania równoważnego dla modułu poczty
elektronicznej Zamawiający wymaga przeprowadzenia przeszkoleń obejmujących
swychm zakresem co najmniej następujące zagadnienia:
1. Wdrożenie i zarządzanie systemem pocztowym
o
o
o
wymagania dla wdrożenia
procedura wdrożenia i instalacji
zarządzanie.
2. Planowanie i konfiguracja serwera skrzynek pocztowych
o
o
o
wprowadzenie do roli serwera skrzynek pocztowych
planowanie wdrożenia serwera skrzynek pocztowych
konfiguracja serwera skrzynek pocztowych
3. Zarządzanie odbiorcami w systemie pocztowym
o
zarządzanie skrzynkami pocztowymi
Strona 5 z 16
o
o
zarządzanie innymi odbiorcami
zarządzanie listami adresowymi oraz zasadami.
4. Planowanie i wdrożenie serwerów dostępu klienckiego
o
o
o
planowanie wdrożenia serwerów dostępu klienckiego
konfigurowanie roli serwera dostępu klienckiego
zarządzanie usługami serwera dostępu klienckiego
5. Planowanie i konfiguracja dostępu klienckiego
o
o
o
o
połączenia klienta do serwera dostępu klienckiego
konfiguracja dostępu za pośrednictwem przeglądarki
planowanie i konfiguracja dostępu mobilnego
konfiguracja bezpiecznego dostępu do serwera dostępu klienckiego
6. Planowanie i konfiguracja transportu wiadomości
o
o
omówienie zagadnień transportu i routingu wiadomości
planowanie i konfiguracja transportu wiadomości
7. Planowanie i implementacja wysokiej dostępności
o
o
omówienie wysokiej dostępność serwerów pocztowych
konfiguracja wysokiej dostępności dla serwerów pocztowych
8. Planowanie i implementacja odtwarzania po awarii
o
o
planowanie zagadnień odtwarzania po awarii
planowanie i implementacja odtwarzania środowiska i serwerów
9. Planowanie i konfiguracja zabezpieczeń antywirusowych i antyspamowych
o
o
o
planowanie bezpieczeństwa w zakresie wiadomości
implementacja rozwiązań antywirusowych
implementacja rozwiązań antyspamowych
10. Planowanie i konfiguracja bezpieczeństwa i audytowania
o
o
konfiguracja mechanizmów kontroli dostępu
konfiguracja audytowania.
11. Monitorowanie i rozwiązywanie problemów z serwerem pocztowym
o
o
o
monitorowanie serwera pocztowego
utrzymanie serwera pocztowego
rozwiązywanie problemów z serwerem pocztowym.
Strona 6 z 16
12. Planowanie wirtualizacji dla serwerów pocztowych
o
o
wprowadzenie do wirtualizacji serwerów pocztowych
wirtualizacja serwerów pocztowych
13. Projektowanie i wdrażanie zasad przechowywania wiadomości
o
o
o
zarządzanie i archiwizacja wiadomości
projektowanie archiwizacji wiadomości
projektowanie i implementacja przechowywania wiadomości.
14. Projektowanie i wdrażanie reguł ochrony wiadomości
o
projektowanie i wdrażanie mechanizmów ochrony przed utratą danych
15. Projektowanie i wdrażanie zabezpieczeń administracyjnych i audytowania
o
o
o
projektowanie i wdrażanie reguł dostępu
projektowanie i wdrażanie podziału uprawnień
implementacja logowania i audytowania.
16. Projektowanie i wdrażanie migracji
o
o
projektowanie migracji z innych systemów pocztowych
wykonywanie migracji z innych systemów pocztowych
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
oprogramowania do wirtualizacji:
1. Planowanie wirtualizacji
o
o
o
przegląd technologii wirtualizacji
ocena stanu środowiska za pomocą zestawu narzędzi do oceny i planowania
zapoznanie z zasadami projektowania środowisk wirtualnych (w tym
wysokodostępnych)
2. Wdrażanie wirtualizacji serwerów
o
o
instalowanie i konfigurowanie oprogramowania do wirtualizacji
planowanie, konfigurowanie i zarządzanie wirtualnymi przełącznikami
sieciowymi
3. Tworzenie i konfigurowanie wirtualnych dysków twardych i maszyn wirtualnych
o
tworzenie i konfigurowanie wirtualnych dysków twardych
Strona 7 z 16
o
o
o
tworzenie i konfigurowanie maszyn wirtualnych
zarządzanie migawkami maszyn wirtualnych
importowanie maszyn wirtualnych.
4. Konfigurowanie sieci wirtualnych
o
o
o
omówienie zaawansowanych funkcji wirtualnych interfejsów sieciowych
wirtualizacja sieci
konfigurowanie wirtualnych przełączników.
5. Skalowalność maszyn wirtualnych
o
o
o
przegląd opcji umożliwiających skalowanie w Windows Server serwerowym
systemie operacyjnym
omówienie technologii niejednolitego dostępu do pamięci (Non-uniform
memory access – NUMA)
porównanie dostępnych opcji umożliwiających skalowanie
6. Funkcje replikacji oraz odzyskiwania awaryjnego
o
o
konfigurowanie funkcji replikacji
tworzenie kopii zapasowych i odtwarzanie w środowisku do wirtualizacji
7. Funkcje wysokiej dostępności oprogramowania do wirtualizacji
o
o
o
o
konfigurowanie klastra trybu pracy awaryjnej
konfigurowanie wysokodostępnej maszyny wirtualnej
migracja w czasie rzeczywistym maszyn wirtualnych i magazynów danych.
8. Instalowanie i konfigurowanie wirtualizatora
o
o
o
instalacja wirtualizatora
zarządzanie wirtualizatorem
konfiguracja ustawień wirtualizatora
9. Tworzenie i zarządzanie wirtualnymi dyskami twardymi, maszynami wirtualnymi i
punktami kontrolnymi
o
o
o
o
o
o
tworzenie i konfigurowanie wirtualnych dysków twardych
tworzenie i konfigurowanie maszyn wirtualnych
instalacja i importowanie maszyn wirtualnych
zarządzanie punktami kontrolnymi
monitorowanie oprogramowania do wirtualizacji
projektowanie i zarządzanie maszynami wirtualnymi.
10. Tworzenie i konfigurowanie sieci wirtualnych maszyn
Strona 8 z 16
o
o
o
tworzenie i korzystanie z wirtualnych przełączników
zaawansowane funkcje sieciowe
konfiguracja i obsługa wirtualnych sieci
11. Przenoszenie maszyn wirtualnych i replikacja
o
o
o
zapewnienie wysokiej dostępności i redundancji dla wirtualizacji
implementacja przenoszenia maszyn wirtualnych
implementacja i zarządzanie replikacją.
12. Wdrożenie klastra wysokiej dostępności
o
o
o
omówienie klastrów wysokiej dostępności
konfiguracja i obsługa wspólnego magazynu danych
wdrażanie i zarządzanie klastrem wysokiej dostępności
13. Instalacja i konfiguracja systemu do zarządzania oprogramowaniem do wirtualizacji
o
o
o
o
integracja oprogramowania do wirtualizacji z systemem zarządzania
omówienie systemu zarządzania
instalacja system zarządzania
dodawanie hostów i zarządzanie grupami hostów.
14. Zarządzanie sieciowością i infrastrukturą magazynową w systemie zarządzania
oprogramowaniem do wirtualizacji
o
o
o
zarządzanie infrastrukturą sieciową
zarządzanie infrastrukturą magazynową
zarządzanie uaktualnianiem infrastruktury.
15. Tworzenie i zarządzanie maszynami wirtualnymi za pomocą systemu zarządzania
oprogramowaniem do wirtualizacji
o
o
o
zarządzanie zadaniami
tworzenie, zarządzanie i klonowanie maszyn wirtualnych
przegląd uaktualniania maszyn wirtualnych.
16. Konfiguracja i zarządzanie systemem zarządzania oprogramowaniem do wirtualizacji
o
o
przegląd repozytorium obiektów
praca z profilami i szablonami.
17. Zarządzanie chmurami w systemie zarządzania oprogramowaniem do wirtualizacji
o
o
wprowadzenie do chmur
tworzenie i zarządzanie chmurą
Strona 9 z 16
o
praca z rolami użytkowników w systemie zarządzania oprogramowaniem do
wirtualizacji
18. Ochrona i monitorowanie infrastruktury wirtualizacji
o
o
o
przegląd kopii zapasowych i opcji przywracania dla maszyn wirtualnych
ochrona infrastruktury wirtualizacji
korzystanie z systemu zarządzania oprogramowaniem do monitorowania i
raportowania
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
C.LAN.SMP systemu antyspamowego (bramka SMTP i antywirus):
Omówienie głównych cech i możliwości urządzenia.
Konfiguracja połączeń sieciowych.
Konfiguracja: kont administracyjnych, logowania, generowania raportów.
Konfiguracja HA i monitorowanie.
Konfiguracja kontroli i inspekcji ruchu pocztowego, reguł dostarczania, reguł dostępu,
polityki filtracji ruchu SMTP.
6. Konfiguracja modułu antyspamowego i antywirusowego.
7. Monitorowanie sesji SMTP.
8. Konfiguracja uwierzytelniania.
9. Rozwiązywanie problemów.
10. Integracja z obecnym środowiskiem pocztowym.
11. Konfiguracji mechanizmu samodzielnej obsługi kwarantanny
1.
2.
3.
4.
5.
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
C.PSR.R.X86.1:
1. Merytoryczna zawartość Przeszkolenia w zakresie dostarczonych serwerów
C.PSR.R.X86.1
o
o
o
o
administracja i użytkowanie zaoferowanych serwerów
omówienie architektury zaoferowanych serwerów
omówienie narzędzi administracyjnych
omówienie narzędzi monitorujących.
2. Ćwiczenia praktyczne
o
o
o
o
o
o
o
instalacja i konfiguracja serwerów
instalacja i konfiguracja centralnych narzędzi administracyjnych i
monitorowania
konfiguracja komponentów
konfiguracja i zarządzanie profilami serwerów
monitoring i zarządzanie, uprawnienia użytkowników
diagnostyka
optymalizacja wydajności.
Strona 10 z 16
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
C.STO.UNI.2:
1. Merytoryczna zawartość Przeszkolenia w zakresie dostarczonych macierzy
C.STO.UNI
o
o
o
o
o
administracja i użytkowanie zaoferowanej macierzy dyskowej
omówienie architektury zaoferowanego rozwiązania
omówienie narzędzi administracyjnych (GUI, CLI)
omówienie narzędzi monitorujących system dyskowy
omówienie katalogu najlepszych praktyk w środowisku wirtualnym
zaoferowanym w ramach Umowy.
2. Ćwiczenia praktyczne
o
o
o
o
o
o
o
o
konfiguracja systemu dyskowego (interfejsy, grupy dyskowe)
tworzenie i modyfikacja jednostek LUN
mapowanie jednostek LUN do serwerów
konfiguracja zasobów w środowisku wirtualnym
konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie
pełne (klony), replikacja, tiering, thin provisioning
monitoring i zarządzanie, uprawnienia użytkowników
diagnostyka
optymalizacja wydajności.
Moduł 2
Wymagania dotyczące przeszkoleń dla modułu Archiwizacji poczty
elektronicznej
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
oprogramowania systemu archiwizacji poczty elektronicznej:
1.
2.
3.
4.
5.
6.
Wprowadzenie do system archiwizacji.
Instalacja i konfiguracja.
Używanie konsol administracyjnych.
Przygotowanie zasobów dyskowych dla system archiwizacji.
Konfiguracja archiwizowania skrzynki pocztowej.
Zarządzanie dostępem klienta: Outlook/ Outlook Web Access / innym dostarczonym
w ramach realizacji niniejszego postępowania.
7. Opcje wyszukiwania w systemie archiwizacji.
8. Rozbudowa środowiska system archiwizacji.
9. Monitorowanie i raportowanie systemu archiwizacji.
10. Rozwiązywanie problemów związanych z systemem archiwizacji.
Strona 11 z 16
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
C.STO.UNI.2:
1. Merytoryczna zawartość Przeszkolenia w zakresie dostarczonych macierzy
C.STO.UNI.2
o
o
o
o
o
administracja i użytkowanie zaoferowanej macierzy dyskowej
omówienie architektury zaoferowanego rozwiązania
omówienie narzędzi administracyjnych (GUI, CLI)
omówienie narzędzi monitorujących system dyskowy
omówienie katalogu najlepszych praktyk w środowisku wirtualnym
zaoferowanym w ramach Umowy.
2. Ćwiczenia praktyczne
o
o
o
o
o
o
o
o
konfiguracja systemu dyskowego (interfejsy, grupy dyskowe)
tworzenie i modyfikacja jednostek LUN
mapowanie jednostek LUN do serwerów
konfiguracja zasobów w środowisku wirtualnym
konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie
pełne (klony), replikacja, tiering, thin provisioning
monitoring i zarządzanie, uprawnienia użytkowników
diagnostyka
optymalizacja wydajności.
Moduł 3
Wymagania dotyczące przeszkoleń dla modułu- Monitorowanie i audyt
poczty elektronicznej
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
oprogramowania monitorowania poczty elektronicznej:
3. Omówienie funkcjonalności produktu i architektury wdrożenia
o
o
o
o
przedstawienie najważniejszych cech produktu
przedstawienie wymagań produktu
opisanie komponentów składowych (modułów, konsol) produktu
omówienie architektury wdrożenia.
4. Administracja narzędziem, scenariusze użycia narzędzia
o
o
o
omówienie parametrów konsoli
ustawianie podstawowych parametrów opcji konsoli
przeprowadzanie testów zdrowia serwerów Exchange posiadanych przez
Zamawiającego oraz innych serwerów systemu poczty elektronicznych
Strona 12 z 16
o
o
o
dostarczonych w ramach niniejszego postępowania, dostępności usług, stanu
pracy baz danych Exchange posiadanych przez Zamawiającego oraz innych
serwerów systemu poczty elektronicznych dostarczonych w ramach
niniejszego postępowania
tworzenie raportów historycznych z wydajności, błędów, zmian i pracy
serwerów Exchange posiadanych przez Zamawiającego oraz innych serwerów
systemu poczty elektronicznych dostarczonych w ramach niniejszego
postępowania
wykorzystywanie porad eksperckich z zakresu administrowania Exchange
posiadanych przez Zamawiającego oraz innych serwerów systemu poczty
elektronicznych dostarczonych w ramach niniejszego postępowania
tworzenie raportów i ich zapisywanie w wybranych formatach np.: *.xls,
*.html, *.pdf, *.xml, *.tsv,*.csv, *.doc, *.mhtml.
5. Architektura rozwiązania,
o
o
o
o
omówienie architektury rozwiązania
monitorowanie agentowe i bezagentowe
monitorowanie poszczególnych warstw środowiska IT
korelacja monitorowanych komponentów.
6. Interfejs użytkownika
o
o
o
zasady poruszania się po aplikacji
funkcjonalność z poziomu klienta
przeglądanie danych bieżących oraz historycznych.
7. Agenci monitorujący,
o
o
o
konfiguracja agentów monitorujących
monitorowanie zdalne
monitorowanie lokalne.
8. Monitorowanie Exchange posiadanych przez Zamawiającego oraz innych serwerów
systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania,
o
o
moduł monitorowania Exchange posiadanych przez Zamawiającego oraz
innych serwerów systemu poczty elektronicznych dostarczonych w ramach
niniejszego postępowania
powoływanie agentów do monitorowania zdalnego i/lub lokalnego.
9. Szczegółowe monitorowanie Exchange posiadanych przez Zamawiającego oraz
innych serwerów systemu poczty elektronicznych dostarczonych w ramach
niniejszego postępowania,
o
repozytorium danych
Strona 13 z 16
o
o
o
analiza wydajności Exchange posiadanych przez Zamawiającego oraz innych
serwerów systemu poczty elektronicznych dostarczonych w ramach
niniejszego postępowania
„wąskie gardła” systemów Exchange posiadanych przez Zamawiającego oraz
innych serwerów systemu poczty elektronicznych dostarczonych w ramach
niniejszego postępowania
testy diagnostyczne.
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
oprogramowania audytu poczty elektronicznej:
1. Omówienie funkcjonalności produktu i architektury wdrożenia
o
o
o
o
przedstawienie najważniejszych cech produktu
przedstawienie wymagań produktu
opisanie komponentów składowych (modułów, konsol) produktu
omówienie architektury wdrożenia.
2. Administracja narzędzie, scenariusze użycia narzędzia
o
o
o
o
o
o
o
o
o
o
omówienie parametrów wszystkich konsoli produktu
ustawianie podstawowych parametrów opcji konsoli
zaplanowanie harmonogramu zbierania i analizy logów Exchange posiadanych
przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych
dostarczonych w ramach niniejszego postępowania
konfigurowanie automatycznej „subskrypcji” raportów dla określonych osób
generowanie raportów na portalu Webowym
analiza środowiska Exchange posiadanych przez Zamawiającego oraz innych
serwerów systemu poczty elektronicznych dostarczonych w ramach
niniejszego postępowania – ruch, wykorzystanie, zajętość miejsca,
użytkownicy, serwery, listy dystrybucyjne
eksport raportów do różnych formatów
konfigurowanie dostępów do portalu raportującego oraz do konsoli
zarządzającej usługami
utrzymanie bazy i zarządzanie składowanymi w niej danymi
backup konfiguracji produktu.
Moduł 8
Wymagania dotyczące przeszkoleń dla modułu- Mechanizm ochrony
systemu poczty elektronicznej – kopia zapasowa (Prawo opcji nr 3)
Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla
oprogramowania do ochrony systemu poczty elektronicznej – kopia zapasowa:
Strona 14 z 16
1. Przeszkolenie musi dostarczać wyczerpującą wiedzę teoretyczną, jak i praktyczną w
zakresie poniżej wymienionych tematów
o instalacja, konfiguracja i administracja Systemem backupu i wszystkimi jego
komponentami oraz częściami składowymi. Jeżeli dostarczony System backupu składa
się z wielu komponentów programowo-sprzętowych, szkolenia muszą pokrywać
tematykę konfiguracji, administracji i optymalizacji wszystkich komponentów
tworzących System backupu,
o konfigurowanie wszystkich komponentów Systemu backupu wraz z podłączaniem do
niego zasobów dyskowych, bibliotek wirtualnych, bibliotek taśmowych,
o definiowanie zadań backupu z uwzględnieniem polityk backupowych,
o odzyskiwanie wirtualnych maszyn, plików, elementów aplikacji oraz dysków,
o wykonywanie i odzyskiwanie kopii bezpieczeństwa baz danych oraz aplikacji
obsługiwanych przez System backupu (w tym Systemu pocztowego dostarczonego w
ramach postepowania),
o backup maszyn wirtualnych (w tym VMware i Hyper-V), backup baz danych oraz
aplikacji obsługiwanych przez System backupu (w tym Systemu pocztowego
dostarczonego w ramach postepowania) w środowisku opartym o kilka lokalizacji,
o odtwarzanie maszyn wirtualnych (w tym VMware i Hyper-V) backupu baz danych
oraz backupu aplikacji obsługiwanych przez System backupu (w tym Systemu
pocztowego dostarczonego w ramach postepowania) w środowisku opartym o kilka
lokalizacji,
o odzyskiwanie Systemu backupu po awarii (scenariusz Disaster Recovery)
o odtwarzanie środowisk wirtualnych, w tym systemów bazodanowych oraz aplikacji
obsługiwanych przez System backupu w sytuacjach DR,
o wykonywanie przez System backupu kopii migawkowych i kopii pełnych (klony) na
macierzach dyskowych (w tym na macierzach dostarczonych w ramach
postępowania). Wykonywanie kopii migawkowych i pełnych musi wykorzystywać
mechanizmy gwarantujące zachowanie spójności danych podczas wykonywania kopii
(dotyczy maszyn wirtualnych, baz danych i aplikacji),
o odtworzenie przez System backupu kopi migawkowych i kopi pełnych (klony) z
macierzy dyskowych (w tym z macierzy dostarczonych w ramach postępowania),
o zgranie kopii migawkowych i kopii pełnych wykonanych na macierzach na zasoby
Systemu backupu (m.in. biblioteki wirtualne, biblioteki taśmowe, pule dyskowe),
o wykorzystanie tzw. serwerów „backup proxy” w celu wykonywania backupów
offloadowych (maszyn wirtualnych, baz danych oraz aplikacji), tzn. z serwerów
Systemu backupu zamiast z serwerów produkcyjnych,
o wykonywanie i odtwarzanie backupów maszyn wirtualnych oraz baz danych i
aplikacji przy wykorzystaniu sieci LAN (NBD), sieci SAN, a w przypadku maszyn
wirtualnych również wykorzystując metodę Hot-Add,
o automatyzowanie testów wykonywanych backupów,
o optymalizacja infrastruktury backupowej pod środowisko,
Strona 15 z 16
o
o
o
o
o
zarządzanie rozproszoną infrastrukturą i delegowanie zadań odzyskiwania,
wykorzystanie zarządzania rozwiązaniem przy użyciu konsoli GUI oraz CLI,
monitorowanie infrastruktury backupowej,
diagnostyka, śledzenie i rozwiązywanie problemów,
optymalizacja wydajności.
Strona 16 z 16