wersja ujednolicona z dnia 26.09.2016 r.
Transkrypt
wersja ujednolicona z dnia 26.09.2016 r.
Załącznik nr 3 Szczegółowe wymagania w zakresie przeszkoleń dla pracowników z obsługi i zarządzania dostarczonego sprzętu i oprogramowania Zamawiający oczekuje, że przeszkolenia zostaną przeprowadzone w zakresie budowy/rozbudowy następujących systemów: Moduł Nazwa systemu 1 Moduł poczty elektronicznej 2 Moduł archiwizacji poczty elektronicznej 3 Moduł monitorowania i audytu poczty elektronicznej Mechanizm ochrony systemu poczty elektronicznej – kopia 8 zapasowa (Prawo opcji nr 3) Wymagania ogólne: 1. Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia przeszkoleń, według niżej określonych warunków o przeszkolenia będą obejmowały co najmniej zagadnienia z zakresu administracji, konfiguracji oraz zarządzania zaoferowanego sprzętu i oprogramowania zgodnie z zakresem wskazanym w Modułach 1, 2 i 3. 2. Wykonawca przedstawi Zamawiającemu na co najmniej 14 dni przed rozpoczęciem przeszkoleń, do akceptacji o o o o o termin i miejsce przeszkolenia zakres przeszkolenia agendę kwalifikacje Wykładowcy materiały szkoleniowe. 3. Akceptacja przez Zamawiającego warunków określonych w pkt 2. stanowi warunek rozpoczęcia przeszkoleń i zostanie potwierdzona drogą elektroniczną przez osobę wskazaną do kontaktu ze strony Zamawiającego w Umowie. 4. Przeszkolenia będą prowadzone w języku polskim. 5. Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego kwalifikacje i odpowiednią wiedzę do przeprowadzenia przeszkoleń. 6. Wykonawca zobowiązuje się do zapewnienia miejsca przeszkolenia wraz ze stanowiskiem komputerowym dla każdego uczestnika przeszkolenia oraz wszelkie niezbędne oprogramowanie. Strona 1 z 16 7. Każdy z uczestników przeszkoleń otrzyma komplet materiałów szkoleniowych w języku polskim (w formie papierowej oraz elektronicznej). Zamawiający dopuszcza przekazanie materiałów szkoleniowych w języku angielskim pod warunkiem, że producent systemu nie udostępnia materiałów w j. polskim. 8. Wykonawca zapewni salę szkoleniową na terenie Warszawy wraz z wyżywieniem (jeden gorący posiłek oraz kawa, herbata i zimne napoje podczas trwania przeszkoleń). 9. Wykonawca zapewni uczestnikom przeszkoleń spoza Warszawy nocleg w Warszawie (lista osób objętych noclegiem zostanie przekazana przez Zamawiającego w terminie co najmniej 5 dni roboczych przed planowym rozpoczęciem przeszkolenia). Czas dojazdu z noclegu do miejsca przeszkolenia nie może przekraczać 40 minut przy wykorzystaniu komunikacji publicznej. W przypadku dłuższego czasu dojazdu Wykonawca zapewni transport własny dla wszystkich osób objętych noclegiem. Hotel na poziomie 3 gwiazdek w rozumieniu przepisów § 2 ust. 2 pkt 1 Rozporządzenia Ministra Gospodarki i Pracy z dnia 19 sierpnia 2004 r. w sprawie obiektów hotelowych i innych obiektów, w których są świadczone usługi hotelarskie (Dz. U. z 2006 r. Nr 22, poz. 169 z późn. zm.). 10. Każdy z uczestników przeszkolenia otrzyma potwierdzenie udziału w przeszkolenie. 11. Wszelkie koszty związane ze wszystkimi aspektami przeszkoleń ponosi Wykonawca. 12. Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program przeszkolenia wraz z harmonogramem przeszkoleń, w terminie 14 dni kalendarzowych od daty zawarcia umowy. Modułu 1 Wymagania dotyczące przeszkoleń dla modułu - poczty elektronicznej Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla MS Exchange: 1. Wdrożenie i zarządzanie Microsoft Exchange Server o o o wymagania dla wdrożenia Exchange Server procedura wdrożenia Exchange Server zarządzanie Exchange Server. 2. Planowanie i konfiguracja serwera Mailbox o o o wprowadzenie do roli serwera Mailbox planowanie wdrożenia serwera Mailbox konfiguracja serwera Mailbox. 3. Zarządzanie odbiorcami organizacji Exchange o zarządzanie skrzynkami serwera Exchange Strona 2 z 16 o o zarządzanie innymi odbiorcami zarządzanie listami adresowymi oraz zasadami. 4. Planowanie i wdrożenie serwerów Client Access o o o planowanie wdrożenia serwerów Client Access konfigurowanie roli serwera Client Access zarządzanie usługami serwera Client Access. 5. Planowanie i konfiguracja dostępu klienckiego o o o o połączenia klienta do serwera Client Access konfiguracja Outlook Web App planowanie i konfiguracja dostępu mobilnego konfiguracja bezpiecznego dostępu do serwera Client Access. 6. Planowanie i konfiguracja transportu wiadomości o o o omówienie zagadnień transportu i routingu wiadomości planowanie i konfiguracja transportu wiadomości zarządzanie regułami transportowymi. 7. Planowanie i implementacja wysokiej dostępności o o o wysoka dostępność w serwerach Exchange Server konfiguracja wysokiej dostępności dla serwerów Mailbox konfiguracja wysokiej dostępności dla serwerów Client Access. 8. Planowanie i implementacja Disaster Recovery o o o planowanie zagadnień Disaster Mitigation planowanie i implementacja archiwizacji w Exchange planowanie i implementacja odtwarzania środowiska i serwerów Exchange. 9. Planowanie i konfiguracja higieny wiadomości o o o planowanie bezpieczeństwa w zakresie wiadomości implementacja rozwiązań antywirusowych dla Exchange implementacja rozwiązań antyspamowych dla Exchange. 10. Planowanie i konfiguracja bezpieczeństwa i audytowania o o konfiguracja mechanizmu Role Based Access Control konfiguracja audytowania. 11. Monitorowanie i rozwiązywanie problemów z Microsoft Exchange Server Strona 3 z 16 o o o monitorowanie serwera Exchange utrzymanie serwera Exchange rozwiązywanie problemów z Exchange. 12. Wprowadzenie do zunifikowanej komunikacji w Exchange Server o o o wprowadzenie do mechanizmów komunikacji głosowej zunifikowana komunikacja w Exchange Server komponenty zunifikowanej komunikacji. 13. Projektowanie i implementacja zunifikowanej komunikacji w Exchange o o o projektowanie i wdrażanie zunifikowanej komunikacji wdrażanie i konfiguracja komponentów zunifikowanej komunikacji integracja zunifikowanej komunikacji w Exchange Server z Lync. 14. Projektowanie i wdrażanie site resiliency o o o Site resiliency w Exchange Server planowanie implementacji Site resiliency wdrożenie Site resiliency. 15. Planowanie wirtualizacji dla Exchange Server o o wprowadzenie do Hyper-V wirtualizacja serwerów ról Exchange Server. 16. Projektowanie i wdrażanie mechanizmów zabezpieczeń transportu wiadomości o o o wprowadzenie do polis i reguł zgodności projektowanie i wdrażanie reguł zgodności dla transportu wiadomości projektowanie i implementacja integracji AD RMS z Exchange Server. 17. Projektowanie i wdrażanie zasad przechowywania wiadomości o o o zarządzanie i archiwizacja wiadomości projektowanie archiwizacji wiadomości w Exchange projektowanie i implementacja przechowywania wiadomości. 18. Projektowanie i wdrażanie reguł zgodności wiadomości o o o projektowanie i wdrażanie mechanizmów ochrony przed utratą danych projektowanie i implementacja rozwiązań utrzymania in-place projektowanie i implementacja rozwiązań odzyskiwania in-place. 19. Projektowanie i wdrażanie zabezpieczeń administracyjnych i audytowania Strona 4 z 16 o o o projektowanie i wdrażanie reguł dostępu opartych o role projektowanie i wdrażanie podziału uprawnień implementacja logowania i audytowania. 20. Zarządzanie Exchange Server za pomocą Exchange Management Shell o o o wprowadzenie do Windows PowerShell zastosowanie Exchange Management Shell do zarządzania odbiorcami zarządzanie Exchange 2013 za pomocą Exchange Management Shell. 21. Projektowanie i wdrażanie integracji z Exchange Online o o o planowanie środowiska Exchange Online planowanie i wdrażanie migracji do Exchange Online planowanie współpracy z Exchange Online. 22. Projektowanie i wdrażanie koegzystencji usług pocztowych o o o projektowanie i wdrażanie federacji projektowanie współpracy pomiędzy organizacjami Exchange projektowanie i wdrażanie przenoszenia skrzynek pomiędzy lasami. 23. Projektowanie i wdrażanie migracji oraz aktualizacji Exchange Server o o o projektowanie migracji z innych systemów pocztowych do Exchange planowanie aktualizacji z poprzednich wersji Exchange Server wykonywanie migracji z poprzednich wersji Exchange Server. W przypadku dostarczeni oprogramowania równoważnego dla modułu poczty elektronicznej Zamawiający wymaga przeprowadzenia przeszkoleń obejmujących swychm zakresem co najmniej następujące zagadnienia: 1. Wdrożenie i zarządzanie systemem pocztowym o o o wymagania dla wdrożenia procedura wdrożenia i instalacji zarządzanie. 2. Planowanie i konfiguracja serwera skrzynek pocztowych o o o wprowadzenie do roli serwera skrzynek pocztowych planowanie wdrożenia serwera skrzynek pocztowych konfiguracja serwera skrzynek pocztowych 3. Zarządzanie odbiorcami w systemie pocztowym o zarządzanie skrzynkami pocztowymi Strona 5 z 16 o o zarządzanie innymi odbiorcami zarządzanie listami adresowymi oraz zasadami. 4. Planowanie i wdrożenie serwerów dostępu klienckiego o o o planowanie wdrożenia serwerów dostępu klienckiego konfigurowanie roli serwera dostępu klienckiego zarządzanie usługami serwera dostępu klienckiego 5. Planowanie i konfiguracja dostępu klienckiego o o o o połączenia klienta do serwera dostępu klienckiego konfiguracja dostępu za pośrednictwem przeglądarki planowanie i konfiguracja dostępu mobilnego konfiguracja bezpiecznego dostępu do serwera dostępu klienckiego 6. Planowanie i konfiguracja transportu wiadomości o o omówienie zagadnień transportu i routingu wiadomości planowanie i konfiguracja transportu wiadomości 7. Planowanie i implementacja wysokiej dostępności o o omówienie wysokiej dostępność serwerów pocztowych konfiguracja wysokiej dostępności dla serwerów pocztowych 8. Planowanie i implementacja odtwarzania po awarii o o planowanie zagadnień odtwarzania po awarii planowanie i implementacja odtwarzania środowiska i serwerów 9. Planowanie i konfiguracja zabezpieczeń antywirusowych i antyspamowych o o o planowanie bezpieczeństwa w zakresie wiadomości implementacja rozwiązań antywirusowych implementacja rozwiązań antyspamowych 10. Planowanie i konfiguracja bezpieczeństwa i audytowania o o konfiguracja mechanizmów kontroli dostępu konfiguracja audytowania. 11. Monitorowanie i rozwiązywanie problemów z serwerem pocztowym o o o monitorowanie serwera pocztowego utrzymanie serwera pocztowego rozwiązywanie problemów z serwerem pocztowym. Strona 6 z 16 12. Planowanie wirtualizacji dla serwerów pocztowych o o wprowadzenie do wirtualizacji serwerów pocztowych wirtualizacja serwerów pocztowych 13. Projektowanie i wdrażanie zasad przechowywania wiadomości o o o zarządzanie i archiwizacja wiadomości projektowanie archiwizacji wiadomości projektowanie i implementacja przechowywania wiadomości. 14. Projektowanie i wdrażanie reguł ochrony wiadomości o projektowanie i wdrażanie mechanizmów ochrony przed utratą danych 15. Projektowanie i wdrażanie zabezpieczeń administracyjnych i audytowania o o o projektowanie i wdrażanie reguł dostępu projektowanie i wdrażanie podziału uprawnień implementacja logowania i audytowania. 16. Projektowanie i wdrażanie migracji o o projektowanie migracji z innych systemów pocztowych wykonywanie migracji z innych systemów pocztowych Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla oprogramowania do wirtualizacji: 1. Planowanie wirtualizacji o o o przegląd technologii wirtualizacji ocena stanu środowiska za pomocą zestawu narzędzi do oceny i planowania zapoznanie z zasadami projektowania środowisk wirtualnych (w tym wysokodostępnych) 2. Wdrażanie wirtualizacji serwerów o o instalowanie i konfigurowanie oprogramowania do wirtualizacji planowanie, konfigurowanie i zarządzanie wirtualnymi przełącznikami sieciowymi 3. Tworzenie i konfigurowanie wirtualnych dysków twardych i maszyn wirtualnych o tworzenie i konfigurowanie wirtualnych dysków twardych Strona 7 z 16 o o o tworzenie i konfigurowanie maszyn wirtualnych zarządzanie migawkami maszyn wirtualnych importowanie maszyn wirtualnych. 4. Konfigurowanie sieci wirtualnych o o o omówienie zaawansowanych funkcji wirtualnych interfejsów sieciowych wirtualizacja sieci konfigurowanie wirtualnych przełączników. 5. Skalowalność maszyn wirtualnych o o o przegląd opcji umożliwiających skalowanie w Windows Server serwerowym systemie operacyjnym omówienie technologii niejednolitego dostępu do pamięci (Non-uniform memory access – NUMA) porównanie dostępnych opcji umożliwiających skalowanie 6. Funkcje replikacji oraz odzyskiwania awaryjnego o o konfigurowanie funkcji replikacji tworzenie kopii zapasowych i odtwarzanie w środowisku do wirtualizacji 7. Funkcje wysokiej dostępności oprogramowania do wirtualizacji o o o o konfigurowanie klastra trybu pracy awaryjnej konfigurowanie wysokodostępnej maszyny wirtualnej migracja w czasie rzeczywistym maszyn wirtualnych i magazynów danych. 8. Instalowanie i konfigurowanie wirtualizatora o o o instalacja wirtualizatora zarządzanie wirtualizatorem konfiguracja ustawień wirtualizatora 9. Tworzenie i zarządzanie wirtualnymi dyskami twardymi, maszynami wirtualnymi i punktami kontrolnymi o o o o o o tworzenie i konfigurowanie wirtualnych dysków twardych tworzenie i konfigurowanie maszyn wirtualnych instalacja i importowanie maszyn wirtualnych zarządzanie punktami kontrolnymi monitorowanie oprogramowania do wirtualizacji projektowanie i zarządzanie maszynami wirtualnymi. 10. Tworzenie i konfigurowanie sieci wirtualnych maszyn Strona 8 z 16 o o o tworzenie i korzystanie z wirtualnych przełączników zaawansowane funkcje sieciowe konfiguracja i obsługa wirtualnych sieci 11. Przenoszenie maszyn wirtualnych i replikacja o o o zapewnienie wysokiej dostępności i redundancji dla wirtualizacji implementacja przenoszenia maszyn wirtualnych implementacja i zarządzanie replikacją. 12. Wdrożenie klastra wysokiej dostępności o o o omówienie klastrów wysokiej dostępności konfiguracja i obsługa wspólnego magazynu danych wdrażanie i zarządzanie klastrem wysokiej dostępności 13. Instalacja i konfiguracja systemu do zarządzania oprogramowaniem do wirtualizacji o o o o integracja oprogramowania do wirtualizacji z systemem zarządzania omówienie systemu zarządzania instalacja system zarządzania dodawanie hostów i zarządzanie grupami hostów. 14. Zarządzanie sieciowością i infrastrukturą magazynową w systemie zarządzania oprogramowaniem do wirtualizacji o o o zarządzanie infrastrukturą sieciową zarządzanie infrastrukturą magazynową zarządzanie uaktualnianiem infrastruktury. 15. Tworzenie i zarządzanie maszynami wirtualnymi za pomocą systemu zarządzania oprogramowaniem do wirtualizacji o o o zarządzanie zadaniami tworzenie, zarządzanie i klonowanie maszyn wirtualnych przegląd uaktualniania maszyn wirtualnych. 16. Konfiguracja i zarządzanie systemem zarządzania oprogramowaniem do wirtualizacji o o przegląd repozytorium obiektów praca z profilami i szablonami. 17. Zarządzanie chmurami w systemie zarządzania oprogramowaniem do wirtualizacji o o wprowadzenie do chmur tworzenie i zarządzanie chmurą Strona 9 z 16 o praca z rolami użytkowników w systemie zarządzania oprogramowaniem do wirtualizacji 18. Ochrona i monitorowanie infrastruktury wirtualizacji o o o przegląd kopii zapasowych i opcji przywracania dla maszyn wirtualnych ochrona infrastruktury wirtualizacji korzystanie z systemu zarządzania oprogramowaniem do monitorowania i raportowania Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla C.LAN.SMP systemu antyspamowego (bramka SMTP i antywirus): Omówienie głównych cech i możliwości urządzenia. Konfiguracja połączeń sieciowych. Konfiguracja: kont administracyjnych, logowania, generowania raportów. Konfiguracja HA i monitorowanie. Konfiguracja kontroli i inspekcji ruchu pocztowego, reguł dostarczania, reguł dostępu, polityki filtracji ruchu SMTP. 6. Konfiguracja modułu antyspamowego i antywirusowego. 7. Monitorowanie sesji SMTP. 8. Konfiguracja uwierzytelniania. 9. Rozwiązywanie problemów. 10. Integracja z obecnym środowiskiem pocztowym. 11. Konfiguracji mechanizmu samodzielnej obsługi kwarantanny 1. 2. 3. 4. 5. Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla C.PSR.R.X86.1: 1. Merytoryczna zawartość Przeszkolenia w zakresie dostarczonych serwerów C.PSR.R.X86.1 o o o o administracja i użytkowanie zaoferowanych serwerów omówienie architektury zaoferowanych serwerów omówienie narzędzi administracyjnych omówienie narzędzi monitorujących. 2. Ćwiczenia praktyczne o o o o o o o instalacja i konfiguracja serwerów instalacja i konfiguracja centralnych narzędzi administracyjnych i monitorowania konfiguracja komponentów konfiguracja i zarządzanie profilami serwerów monitoring i zarządzanie, uprawnienia użytkowników diagnostyka optymalizacja wydajności. Strona 10 z 16 Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla C.STO.UNI.2: 1. Merytoryczna zawartość Przeszkolenia w zakresie dostarczonych macierzy C.STO.UNI o o o o o administracja i użytkowanie zaoferowanej macierzy dyskowej omówienie architektury zaoferowanego rozwiązania omówienie narzędzi administracyjnych (GUI, CLI) omówienie narzędzi monitorujących system dyskowy omówienie katalogu najlepszych praktyk w środowisku wirtualnym zaoferowanym w ramach Umowy. 2. Ćwiczenia praktyczne o o o o o o o o konfiguracja systemu dyskowego (interfejsy, grupy dyskowe) tworzenie i modyfikacja jednostek LUN mapowanie jednostek LUN do serwerów konfiguracja zasobów w środowisku wirtualnym konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie pełne (klony), replikacja, tiering, thin provisioning monitoring i zarządzanie, uprawnienia użytkowników diagnostyka optymalizacja wydajności. Moduł 2 Wymagania dotyczące przeszkoleń dla modułu Archiwizacji poczty elektronicznej Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla oprogramowania systemu archiwizacji poczty elektronicznej: 1. 2. 3. 4. 5. 6. Wprowadzenie do system archiwizacji. Instalacja i konfiguracja. Używanie konsol administracyjnych. Przygotowanie zasobów dyskowych dla system archiwizacji. Konfiguracja archiwizowania skrzynki pocztowej. Zarządzanie dostępem klienta: Outlook/ Outlook Web Access / innym dostarczonym w ramach realizacji niniejszego postępowania. 7. Opcje wyszukiwania w systemie archiwizacji. 8. Rozbudowa środowiska system archiwizacji. 9. Monitorowanie i raportowanie systemu archiwizacji. 10. Rozwiązywanie problemów związanych z systemem archiwizacji. Strona 11 z 16 Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla C.STO.UNI.2: 1. Merytoryczna zawartość Przeszkolenia w zakresie dostarczonych macierzy C.STO.UNI.2 o o o o o administracja i użytkowanie zaoferowanej macierzy dyskowej omówienie architektury zaoferowanego rozwiązania omówienie narzędzi administracyjnych (GUI, CLI) omówienie narzędzi monitorujących system dyskowy omówienie katalogu najlepszych praktyk w środowisku wirtualnym zaoferowanym w ramach Umowy. 2. Ćwiczenia praktyczne o o o o o o o o konfiguracja systemu dyskowego (interfejsy, grupy dyskowe) tworzenie i modyfikacja jednostek LUN mapowanie jednostek LUN do serwerów konfiguracja zasobów w środowisku wirtualnym konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie pełne (klony), replikacja, tiering, thin provisioning monitoring i zarządzanie, uprawnienia użytkowników diagnostyka optymalizacja wydajności. Moduł 3 Wymagania dotyczące przeszkoleń dla modułu- Monitorowanie i audyt poczty elektronicznej Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla oprogramowania monitorowania poczty elektronicznej: 3. Omówienie funkcjonalności produktu i architektury wdrożenia o o o o przedstawienie najważniejszych cech produktu przedstawienie wymagań produktu opisanie komponentów składowych (modułów, konsol) produktu omówienie architektury wdrożenia. 4. Administracja narzędziem, scenariusze użycia narzędzia o o o omówienie parametrów konsoli ustawianie podstawowych parametrów opcji konsoli przeprowadzanie testów zdrowia serwerów Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych Strona 12 z 16 o o o dostarczonych w ramach niniejszego postępowania, dostępności usług, stanu pracy baz danych Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania tworzenie raportów historycznych z wydajności, błędów, zmian i pracy serwerów Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania wykorzystywanie porad eksperckich z zakresu administrowania Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania tworzenie raportów i ich zapisywanie w wybranych formatach np.: *.xls, *.html, *.pdf, *.xml, *.tsv,*.csv, *.doc, *.mhtml. 5. Architektura rozwiązania, o o o o omówienie architektury rozwiązania monitorowanie agentowe i bezagentowe monitorowanie poszczególnych warstw środowiska IT korelacja monitorowanych komponentów. 6. Interfejs użytkownika o o o zasady poruszania się po aplikacji funkcjonalność z poziomu klienta przeglądanie danych bieżących oraz historycznych. 7. Agenci monitorujący, o o o konfiguracja agentów monitorujących monitorowanie zdalne monitorowanie lokalne. 8. Monitorowanie Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania, o o moduł monitorowania Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania powoływanie agentów do monitorowania zdalnego i/lub lokalnego. 9. Szczegółowe monitorowanie Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania, o repozytorium danych Strona 13 z 16 o o o analiza wydajności Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania „wąskie gardła” systemów Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania testy diagnostyczne. Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla oprogramowania audytu poczty elektronicznej: 1. Omówienie funkcjonalności produktu i architektury wdrożenia o o o o przedstawienie najważniejszych cech produktu przedstawienie wymagań produktu opisanie komponentów składowych (modułów, konsol) produktu omówienie architektury wdrożenia. 2. Administracja narzędzie, scenariusze użycia narzędzia o o o o o o o o o o omówienie parametrów wszystkich konsoli produktu ustawianie podstawowych parametrów opcji konsoli zaplanowanie harmonogramu zbierania i analizy logów Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania konfigurowanie automatycznej „subskrypcji” raportów dla określonych osób generowanie raportów na portalu Webowym analiza środowiska Exchange posiadanych przez Zamawiającego oraz innych serwerów systemu poczty elektronicznych dostarczonych w ramach niniejszego postępowania – ruch, wykorzystanie, zajętość miejsca, użytkownicy, serwery, listy dystrybucyjne eksport raportów do różnych formatów konfigurowanie dostępów do portalu raportującego oraz do konsoli zarządzającej usługami utrzymanie bazy i zarządzanie składowanymi w niej danymi backup konfiguracji produktu. Moduł 8 Wymagania dotyczące przeszkoleń dla modułu- Mechanizm ochrony systemu poczty elektronicznej – kopia zapasowa (Prawo opcji nr 3) Wymagania Zamawiającego dotyczące zakresu merytorycznego przeszkoleń dla oprogramowania do ochrony systemu poczty elektronicznej – kopia zapasowa: Strona 14 z 16 1. Przeszkolenie musi dostarczać wyczerpującą wiedzę teoretyczną, jak i praktyczną w zakresie poniżej wymienionych tematów o instalacja, konfiguracja i administracja Systemem backupu i wszystkimi jego komponentami oraz częściami składowymi. Jeżeli dostarczony System backupu składa się z wielu komponentów programowo-sprzętowych, szkolenia muszą pokrywać tematykę konfiguracji, administracji i optymalizacji wszystkich komponentów tworzących System backupu, o konfigurowanie wszystkich komponentów Systemu backupu wraz z podłączaniem do niego zasobów dyskowych, bibliotek wirtualnych, bibliotek taśmowych, o definiowanie zadań backupu z uwzględnieniem polityk backupowych, o odzyskiwanie wirtualnych maszyn, plików, elementów aplikacji oraz dysków, o wykonywanie i odzyskiwanie kopii bezpieczeństwa baz danych oraz aplikacji obsługiwanych przez System backupu (w tym Systemu pocztowego dostarczonego w ramach postepowania), o backup maszyn wirtualnych (w tym VMware i Hyper-V), backup baz danych oraz aplikacji obsługiwanych przez System backupu (w tym Systemu pocztowego dostarczonego w ramach postepowania) w środowisku opartym o kilka lokalizacji, o odtwarzanie maszyn wirtualnych (w tym VMware i Hyper-V) backupu baz danych oraz backupu aplikacji obsługiwanych przez System backupu (w tym Systemu pocztowego dostarczonego w ramach postepowania) w środowisku opartym o kilka lokalizacji, o odzyskiwanie Systemu backupu po awarii (scenariusz Disaster Recovery) o odtwarzanie środowisk wirtualnych, w tym systemów bazodanowych oraz aplikacji obsługiwanych przez System backupu w sytuacjach DR, o wykonywanie przez System backupu kopii migawkowych i kopii pełnych (klony) na macierzach dyskowych (w tym na macierzach dostarczonych w ramach postępowania). Wykonywanie kopii migawkowych i pełnych musi wykorzystywać mechanizmy gwarantujące zachowanie spójności danych podczas wykonywania kopii (dotyczy maszyn wirtualnych, baz danych i aplikacji), o odtworzenie przez System backupu kopi migawkowych i kopi pełnych (klony) z macierzy dyskowych (w tym z macierzy dostarczonych w ramach postępowania), o zgranie kopii migawkowych i kopii pełnych wykonanych na macierzach na zasoby Systemu backupu (m.in. biblioteki wirtualne, biblioteki taśmowe, pule dyskowe), o wykorzystanie tzw. serwerów „backup proxy” w celu wykonywania backupów offloadowych (maszyn wirtualnych, baz danych oraz aplikacji), tzn. z serwerów Systemu backupu zamiast z serwerów produkcyjnych, o wykonywanie i odtwarzanie backupów maszyn wirtualnych oraz baz danych i aplikacji przy wykorzystaniu sieci LAN (NBD), sieci SAN, a w przypadku maszyn wirtualnych również wykorzystując metodę Hot-Add, o automatyzowanie testów wykonywanych backupów, o optymalizacja infrastruktury backupowej pod środowisko, Strona 15 z 16 o o o o o zarządzanie rozproszoną infrastrukturą i delegowanie zadań odzyskiwania, wykorzystanie zarządzania rozwiązaniem przy użyciu konsoli GUI oraz CLI, monitorowanie infrastruktury backupowej, diagnostyka, śledzenie i rozwiązywanie problemów, optymalizacja wydajności. Strona 16 z 16