Kogo reprezentuje osoba

Dudek Tadeusz Franciszek

w KRS

Tadeusz Franciszek Dudek

− Profil Osoby z KRS
Pierwsze imię:Tadeusz
Drugie imię:Franciszek
Nazwisko:Dudek
Płeć:Mężczyzna
Rok urodzenia:1976 r., wiek 43 lata
Miejscowości:Warszawa (Mazowieckie)
Przetargi:7 w aktualnych firmach, 35 w poprzednich firmach
Aktualnie reprezentuje:
  1. Firma  x x x x − dostepna w raporcie płatnym »
    • Stanowisko/Funkcja: w Zarządzie

    Osoby współwystępujące jednocześnie w tej firmie według KRS:
    Bieńko Łukasz, Czernikow Michał Marek, Dzirba Bartosz Michał, Gautier Philippe Pascal, Janicka Karolina, Jonatowski Karol Andrzej, Kopyt Dariusz Grzegorz, Kostanek Dariusz Jacek, Kunachowicz Paweł Andrzej, Micyk Ewa Monika, Misiurewicz Paweł, Piszczatowski Dariusz, Schoeneberg Michael
  2. Firma  x x x x − dostepna w raporcie płatnym »
    • Stanowisko/Funkcja: x x x x

    Osoby współwystępujące jednocześnie w tej firmie według KRS:
    Błaszczyk Rafał, Fisz Cezary

Reprezentował:
  1. Firma  x x x x − dostepna w raporcie płatnym »
    • Stanowisko/Funkcja: w Zarządzie

    Osoby współwystępujące jednocześnie w tej firmie według KRS:
    Jonatowski Karol Andrzej, Kopyt Dariusz Grzegorz, Misiurewicz Paweł, Radczyńska Misiurewicz Justyna, Ratyńska Agnieszka

    Osoby współwystępujące niejednocześnie w tej firmie według KRS:
    Kopyt Jerzy Michał
  2. Firma  x x x x − dostepna w raporcie płatnym »
    • Stanowisko/Funkcja: x x x x

    Osoby współwystępujące jednocześnie w tej firmie według KRS:
    Cieszyńska Sylwia Anna, Jankowski Piotr

    Osoby współwystępujące niejednocześnie w tej firmie według KRS:
    Cieszyński Sławomir Ryszard

Osoby współwystępujące w KRS działają obecnie w:
  1. Aisecurity Sp. Z O.O., Warszawa − KRS 0000727206
  2. Datapolis.com Sp. Z O.O., Warszawa − KRS 0000003324
  3. Dmp4 Sp. Z O.O., Warszawa − KRS 0000296641
  4. Fashionbrand Sp. Z O.O., Warszawa − KRS 0000309017
  5. Fundacja Literatury W Internecie, Warszawa − KRS 0000191951
  6. Kunachowicz Business Group Sp. Z O.O., Warszawa − KRS 0000127654
  7. Maciej Bogucki Prace Budowlane Spółka Komandytowa, Warszawa − KRS 0000298035
  8. Mzn Property S.A., Warszawa − KRS 0000372685
  9. Nexynet Sp. Z O.O., Warszawa − KRS 0000599962
  10. Opinia24 Sp. Z O.O., Warszawa − KRS 0000599163
  11. Passus S.A., Warszawa − KRS 0000518853
  12. Passus Sp. Z O.O., Warszawa − KRS 0000141597
  13. Polskie Stowarzyszenie Przewodników Wysokogórskich, Zakopane − KRS 0000137010
  14. Przedsiębiorstwo Przemysłowo-handlowe Metpol Dariusz Kopyt i Jerzy Kopyt Sp. J., Kozienice − KRS 0000202466
  15. Smartparking24 Sp. Z O.O., Warszawa − KRS 0000731357
  16. Spotnet Sp. Z O.O., Warszawa − KRS 0000171216
  17. Triseven Sp. Z O.O., Warszawa − KRS 0000691702
  18. Zakłady Sprzętu Medycznego Sp. Z O.O., Warszawa − KRS 0000240224

Osoby współwystępujące w KRS działały także w:
  1. Altom Tour Sp. Z O.O., Brzoza − KRS 0000205431
  2. Autoryzowana Stacja Obsługi Brzoza Sp. Z O.O., Brzoza − KRS 0000149101
  3. Dom Produkcyjny Same Największe Nakłady Sp. Z O.O., Warszawa − KRS 0000225865
  4. Door Group S.A., Myślenice − KRS 0000305148
  5. Embedos Sp. Z O.O., Warszawa − KRS 0000227943
  6. Foto Investment Sp. Z O.O., Warszawa − KRS 0000120628
  7. Incepto Polska S.cieszyńska P.jankowski Spółka Komandytowa, Warszawa − KRS 0000325821
  8. Incepto Polska Sp. Z O.O., Warszawa − KRS 0000299438
  9. Kujawsko-dobrzyńska Spółdzielnia Handlowa W Rypinie, W Skrócie Kdsh W Rypinie, Rypin − KRS 0000079809
  10. Kulesza Adamiak Sp. J., Warszawa − KRS 0000394097
  11. Leśnodorski, Ślusarek i Wspólnicy Spółka Komandytowa, Warszawa − KRS 0000003782
  12. Mediartis Sp. Z O.O., Warszawa − KRS 0000003369
  13. Microfood Poland Sp. Z O.O., Warszawa − KRS 0000226604
  14. Nokaut Sp. Z O.O., Gdynia − KRS 0000249573
  15. Orenore Industries Sp. Z O.O., Warszawa − KRS 0000294735
  16. Party Time Sp. Z O.O., Warszawa − KRS 0000009255
  17. Petrolhead Innovations Sp. Z O.O., Warszawa − KRS 0000574212
  18. Ps Polska Sp. Z O.O., Warszawa − KRS 0000252038
  19. Rbs Securities (polska) S.A., Warszawa − KRS 0000031260
  20. Symbio Polska Sp. Z O.O., Warszawa − KRS 0000069171
  21. Unikat Sp. Z O.O., Rypin − KRS 0000109132

Powiązane przetargi (42 szt.):
  1. Zakup wsparcia dla urządzeń i oprogramowania monitorującego sieci i aplikacji FLUKE
    Zamawiający: Narodowy Bank Polski - Departament Koordynacji i Realizacji Zakupów, Warszawa
    przedmiotem zamówienia jest zakup wsparcia dla urządzeń i oprogramowania monitorującego sieci i aplikacji FLUKE, z zachowaniem ciągłości dla poprzednich okresów aktualizacji i subskrypcji
  2. Zakup wsparcia producenta dla urządzenia sieciowego Fidelis
    Zamawiający: Urząd Patentowy Rzeczypospolitej Polskiej, Warszawa
    Przedmiotem zamówienia jest zakup rocznego pakietu usługi wsparcia producenta dla urządzenia sieciowego Fidelis 250
  3. Zakup usługi wsparcia dla systemu Opnet/Riverbed Zamawiającego
    Zamawiający: Urząd Komisji Nadzoru Finansowego, Warszawa
    Przedmiotem zamówienia jest
    zapewnienie przez Wykonawcę na rzecz Zamawiającego świadczenia usługi wsparcia technicznego oraz rozbudowa posiadanego przez Zamawiającego systemu OPNET/Riverbed do monitorowania sieci LAN/WAN. Szczegółowy opis przedmiotu zamówienia stanowi Załącznik nr 2 do SIWZ - Projekt Umowy
    wraz z załącznikami.
  4. Zakup usługi świadczenia serwisu pogwarancyjnego systemu monitoringu sieci Intranet KGP w oparciu o technologię NetFlow, numer postępowania 160/BŁiI/16/MR
    Zamawiający: Komenda Główna Policji, Warszawa
    Przedmiotem zamówienia jest zakup usługi świadczenia serwisu pogwarancyjnego systemu monitoringu sieci Intranet KGP w oparciu o technologię NetFlow.
  5. Dostawa i instalacja sieci bezprzewodowej w obiektach użytkowanych przez Wyższą Szkołę Policji w Szczytnie
    Zamawiający: Wyższa Szkoła Policji w Szczytnie, Szczytno
    Przedmiotem zamówienia jest dostawa i instalacja sieci bezprzewodowej w obiektach użytkowanych przez Wyższą Szkołę Policji w Szczytnie. W ramach realizacji niniejszego zamówienia obowiązkiem Wykonawcy będzie wykonanie całości prac związanych z dostarczeniem, zainstalowaniem i uruchomieniem systemu sieci bezprzewodowych WiFi w Ośrodku Wypoczynkowym Wałpusz oraz obiektach Wyższej Szkoły Policji w Szczytnie znajdujących się na terenie miasta Szczytno
  6. Zakup systemu do monitorowania aplikacji pod względem wydajności sieci
    Zamawiający: Biuro Finansów Komendy Głównej Straży Granicznej, Warszawa
    Przedmiotem zamówienia jest dostawa systemu monitorowania aplikacji pod względem wydajności sieci, na który składa się aplikacja, serwer i gwarancja
  7. Dostawa urządzenia sieciowego
    Zamawiający: Urząd Patentowy Rzeczypospolitej Polskiej, Warszawa
    Przedmiotem zamówienia jest dostawa urządzenia sieciowego zabezpieczającego infrastrukturę teleinformatyczną przed malware-ami, atakami APT (Advanced Persistent Threats), 0-day oraz innymi zagrożeniami trudnymi do wykrycia za pomocą systemów sygnaturowych oraz jego wdrożenie do istniejącej infrastruktury sieciowej Urzędu Patentowego RP
  8. Dostawa analizatora sieci LAN i WLAN oraz miernika dla potrzeb Centrum Technicznego Systemu Powiadamiania Ratunkowego Ministerstwa Administracji i Cyfryzacji
    Zamawiający: Ministerstwo Administracji i Cyfryzacji, Warszawa
    1. Przedmiotem zamówienia jest:
    Część nr 1: dostawa analizatora sieci LAN i WLAN;
    Część nr 2: dostawa miernika dla potrzeb Centrum Technicznego Systemu Powiadamiania Ratunkowego Ministerstwa Administracji i Cyfryzacji;
    2. Przedmiot zamówienia został szczegółowo opisany w załączniku nr 8 do niniejszej SIWZ oraz istotnych postanowieniach umowy stanowiących załącznik nr 7 do SIWZ.
  9. Dostawa systemu do budowania aplikacji Webowych
    Zamawiający: Agencja Rezerw Materiałowych, Warszawa
    Dostawa systemu do budowania aplikacji Webowych
  10. Rozbudowa istniejącego systemu do monitorowania sieci LAN/WAN wraz z usługą wdrożenia oraz wsparcia technicznego.
    Zamawiający: Urząd Komisji Nadzoru Finansowego, Warszawa
    Przedmiotem zamówienia jest rozbudowa obecnie posiadanego przez Zamawiającego systemu monitorowania aplikacji i sieci LAN/WAN firmy Opnet/Riverbed wraz z usługą wdrożenia oraz wsprarciem technicznym.
  11. Zakup usługi świadczenia serwisu pogwarancyjnego systemu monitoringu sieci intranet KGP w oparciu o technologie NetFlow, (numer postępowania 210/BŁiI/13/MSz).
    Zamawiający: Komenda Główna Policji, Warszawa
    Zakup usługi świadczenia serwisu pogwarancyjnego systemu monitoringu sieci intranet KGP w oparciu o technologie NetFlow.
  12. Wdrożenie bezprzewodowego dostępu do sieci komputerowej w budynkach Wydziału Nauk Ekonomicznych
    Zamawiający: Szkoła Główna Gospodarstwa Wiejskiego - SZP, Warszawa
    Przedmiotem zamówienia jest wdrożenie bezprzewodowego dostępu do sieci komputerowej dla pracowników, studentów jak i gości Wydziału Nauk. Całokształt prac mających na celu wdrożenie bezprzewodowego dostępu do sieci komputerowej polega na: - dostawie portalu dostępu gościnnego, panelu administracyjnego, systemu do zbierania logów, AP oraz kontroler wymienionych dalej w niniejszym w dokumencie, - zaprojektowaniu rozmieszczenia AP dla wskazanych budynków Zamawiającego,- - instalacji, konfiguracji oraz uruchomieniu dostarczonych elementów sprzętowych oraz elementów oprogramowania tak aby w pełni uruchomić funkcjonalność dostępu do sieci bezprzewodowej zgodnie z wytycznymi przedstawionymi poniżej, - wykonaniu powdrożeniowego pomiaru siły sygnału w celu weryfikacji poprawności projektu rozmieszczenia AP, - dokonaniu wraz z Zamawiającym sprawdzenia poprawności działania całego systemu przed ostatecznym uruchomieniem produkcyjnym, - utworzeniu konta użytkowników sieci bezprzewodowej zgodnie z informacjami podanymi przez Zamawiającego, - wykonaniu wszystkich innych niewskazanych powyżej, a niezbędnych prac wdrożeniowych, przeprowadzeniu szkoleń powdrożeniowych, wykonaniu dokumentacji powykonawczej, gwarancji i serwisie przez okres 12 miesięcy od podpisania końcowego protokołu odbioru
  13. wyłonienie Wykonawcy w zakresie dostawy 3 sztuk wzmacniaczy wysokiej częstotliwości radiowej w związku z realizacją projektu Narodowe Centrum Promieniowania Elektromagnetycznego dla celów badawczych (etap I), zlokalizowanego na terenie Kampusu 600-lecia Odnowienia UJ w Krakowie, dotycząca projektu współfinansowanego przez UE w ramach POIG, dla CPS UJ przy ul. Gronostajowej 7 w Krakowie. Numer sprawy: CRZP/UJ/289/2013.
    Zamawiający: Uniwersytet Jagielloński, Kraków
    1.Przedmiotem postępowania i zamówienia jest wyłonienie Wykonawcy w zakresie dostawy 3 sztuk wzmacniaczy wysokiej częstotliwości radiowej w związku z realizacją projektu Narodowe Centrum Promieniowania Elektromagnetycznego dla celów badawczych (etap I), zlokalizowanego na terenie Kampusu 600-lecia Odnowienia UJ w Krakowie, dotycząca projektu współfinansowanego przez UE w ramach POIG, dla Centrum Promieniowana Synchrotronowego Uniwersytetu Jagiellońskiego, zlokalizowanego przy ul. Gronostajowej 7/P-1.6 w Krakowie. 1.1Zamówienie jest współfinansowane przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego i z budżetu państwa w ramach Programu Operacyjnego Innowacyjna Gospodarka, lata 2007-2013, Projekt nr POIG.02.01.00-12-213/09 pn. /Narodowe Centrum Promieniowania Elektromagnetycznego dla Celów Badawczych - Etap I/ Priorytet 2. Infrastruktura sfery B+R, Działanie 2.1., Rozwój ośrodków o wysokim potencjale badawczym. 2.Wykonawca musi zapewnić realizację zamówienia we wskazanym w pkt 4) SIWZ terminie, czyli do 4 miesięcy od daty podpisania umowy. Szczegółowe informacje na temat terminów wykonania umowy zawiera wzór umowy w pkt. 16 SIWZ. 3.Wykonawca musi zaoferować przedmiot zamówienia zgodny z wymogami Zamawiającego określonymi w SIWZ, przy czym zobowiązany jest dołączyć do oferty jego opis techniczny i/lub funkcjonalny, lub katalog producenta, (wskazujące w szczególności oferowany typ, rodzaj, model, producenta, numer katalogowy, charakterystykę produktu i inne istotne), pozwalające na ocenę zgodności oferowanych urządzeń oraz ich parametrów z wymaganiami SIWZ. 4.Wykonawca musi zaoferować co najmniej 24-miesięczną gwarancję liczoną od daty odbioru przedmiotu zamówienia, wraz z nieodpłatną (wliczoną w cenę oferty) naprawą w okresie gwarancyjnym. Szczegółowe warunki gwarancji i serwisu określa wzór umowy w pkt. 16 SIWZ. 5.W przypadku, gdy Wykonawca zapowiada zatrudnienie podwykonawców do oferty musi być załączony wykaz z zakresem powierzonych im zadań (części zamówienia)
  14. wykonanie Platformy Komunikacyjnej na potrzeby Sieci Partnerstwo: Środowisko dla Rozwoju. Postępowanie nr 22/GDOŚ/2013
    Zamawiający: Generalna Dyrekcja Ochrony Środowiska, Warszawa
    Przedmiotem zamówienia jest wykonanie Platformy Komunikacyjnej na potrzeby Sieci Partnerstwo: Środowisko dla Rozwoju. W ramach zamówienia Wykonawca zobowiązany będzie do: zaprojektowania, wykonania i wdrożenia rozwiązania informatycznego w postaci platformy komunikacyjnej, stanowiącej rozbudowę posiadanych w Generalnej Dyrekcji Ochrony Środowiska zasobów informatycznych; przeprowadzenia szkoleń dla użytkowników i administratorów wykonanego systemu; przekazania licencji na dostarczone oprogramowanie systemowe i narzędziowe, którego nie będzie autorem, a także oprogramowania bazowego, którego autorem będzie Wykonawca lub inne podmioty; przekazania kodów źródłowych do oprogramowania bazowego, którego jest autorem; udzielenia praw autorskich i przekazania kodów źródłowych do oprogramowania dedykowanego; wykonania i dostarczenia dokumentacji systemu; udzielenia gwarancji na system i świadczenia serwisu gwarancyjnego; świadczenia usług asysty technicznej i konserwacji dla systemu w okresie 24 miesięcy od dnia podpisania Protokołu Zdawczo-Odbiorczego.
    Przedmiot zamówienia podzielony został na 5 etapów:
    Etap I - Wykonanie projektu graficznego oraz projektu technicznego systemu:
    Etap I musi być zrealizowany nie później niż w terminie opisanym w Załączniku nr 9 do SIWZ, w zakresie zgodnym z rozdziałem 7.1 Szczegółowego Opisu Przedmiotu Zamówienia stanowiącym Załącznik nr 1 do SIWZ.
    Etap II - Wykonanie prototypu systemu:
    Etap II musi być zrealizowany nie później niż w terminie opisanym w Załączniku nr 9 do SIWZ, w zakresie zgodnym z rozdziałem 8 Szczegółowego Opisu Przedmiotu Zamówienia stanowiącym Załącznik nr 1 do SIWZ.
    Etap III - Wykonanie systemu wraz z przygotowaniem i przeprowadzeniem testów akceptacyjnych i testów wydajnościowych:
    Etap III musi być zrealizowany nie później niż w terminie opisanym w Załączniku nr 9 do SIWZ. Zakres etapu III obejmuje wykonanie systemu zgodnie z wymaganiami funkcjonalnymi i niefunkcjonalnymi opisanymi w Szczegółowym Opisie Przedmiotu Zamówienia stanowiącym Załącznik nr 1 do SIWZ, przygotowanie i przeprowadzenie testów akceptacyjnych zgodnie z wymaganiami opisanymi w rozdziale 10 Szczegółowego Opisu Przedmiotu Zamówienia stanowiącym Załącznik nr 1 do SIWZ.
    Etap IV - Instalacja i konfiguracja systemu wraz z przeprowadzeniem szkoleń:
    Etap IV musi być zrealizowany nie później niż w terminie opisanym w Załączniku nr 9 do SIWZ, w zakresie zgodnym w szczególności z opisem zawartym w rozdziałach 7.3, 9 oraz 12 Szczegółowego Opisu Przedmiotu Zamówienia stanowiącym Załącznik nr 1 do SIWZ. Etap V - Świadczenie asysty technicznej
    Etap V będzie realizowany od dnia podpisania Protokołu Zdawczo-Odbiorczego, potwierdzającego dostarczenie i zainstalowanie przez Wykonawcę w siedzibie Zamawiającego wykonanego Systemu, przez okres 24 miesięcy, w zakresie zgodnym z wymaganiami opisanymi w rozdziale 13 Szczegółowego Opisu Przedmiotu Zamówienia stanowiącym Załącznik nr 1 do SIWZ na warunkach opisanych we Wzorze Umowy stanowiącym Załącznik nr 8 do SIWZ.
    Ilekroć w niniejszej SIWZ zostaną wskazane znaki towarowe, patentu lub pochodzenia, Zamawiający dopuszcza składanie ofert równoważnych. Szczegółowy opis przedmiotu zamówienia stanowi Załącznik Nr 1 do SIWZ.
  15. ZAKUP I WDROŻENIE ZEWNĘTRZNEGO INFORMATYCZNEGO SYSTEMU ARCHIWIZACYJNEGO
    Zamawiający: "EKO DOLINA" Sp. z o.o., Koleczkowo
    Przedmiotem zamówienia jest dostarczenie serwera i licencji na oprogramowanie archiwizacyjne wraz z jego zainstalowaniem i uruchomieniem. Na przedmiot zamówienia składa się:
    Dostarczenie i uruchomienie serwera do obsługi oprogramowania archiwizacyjnego i archiwizacji danych.
    Dostarczenie i zainstalowanie licencji oprogramowania archiwizacyjnego.
    Dostarczenie i uruchomienie serwera do obsługi oprogramowania archiwizacyjnego i archiwizacji danych.
    Dostarczenie i uruchomienie serwera o następujących parametrach:
    Parametr; Charakterystyka (wymagania minimalne);
    Obudowa; Maksymalnie 2U do instalacji w standardowej szafie RACK 19 cali, dostarczona wraz z szynami.;
    Płyta główna; Płyta główna z zainstalowanymi dwoma ośmiordzeniowymi procesorami komunikujących się poprzez współdzieloną szynę.;
    Chipset; Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych;
    Procesor; Dwa procesory ośmiordzeniowe klasy x86 dedykowane do pracy w serwerach osiągające w teście SPECintrate2006 wynik minimum 285 punktów.;
    RAM; 32GB wyposażone w ECC dostępne w formie czterech modułów po 8GB każdy, płyta główna powinna umożliwiać obsługę do 128GB;
    Zabezpieczenia pamięci RAM; ECC, Memory Mirror;
    Gniazda PCI; Minimum 3 złącza PCIe drugiej generacji w tym minimum 1x PCIE x8 i 2x PCIE x4.;
    Interfejsy sieciowe; Minimum 2 wbudowane porty typu 10 100 1000 RJ 45;
    Napęd optyczny; Wewnętrzny napęd DVDROM;
    Dyski twarde; Możliwość instalacji dysków SATA, SAS, SSD. Zainstalowane 6 dysków typu Near line SAS 3,5cali o pojemności 2TB każdy w konfiguracji RAID5. System powinien zapewniać wsparcie dla technologii hot plug dla każdego z dysków.;
    Kontroler RAID; Dedykowany kontroler RAID. Możliwe konfiguracje 0, 1, 5, 6 oraz 10 Kontroler powinien być wyposażony w minimum 512MB pamięci podręcznej której zawartość jest podtrzymywana także w przypadku niedostępności zasilania serwera.;
    Porty; 6x USB 2.0 z czego 2 na przednim panelu obudowy, 2 na tylnym panelu obudowy i dwa wewnętrzne, 2x RJ 45, VGA;
    Video; Karta graficzna, umożliwiająca rozdzielczość min. 1280x1024.;
    Zasilacz; Redundantne minimum 750W każdy;
    Bezpieczeństwo; Zintegrowany z płytą główną moduł TPM.;
    Diagnostyka; Panel LCD umieszczony na froncie obudowy, umożliwiający przynajmniej wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOSu.;
    Karta Zarządzania; Możliwość instalacji karty zarządzającej niezależnej od zainstalowanego na serwerze systemu operacyjnego posiadającej dedykowane złącze RJ 45 i umożliwiającej:
    zdalny dostęp do graficznego interfejsu Web karty zarządzającej
    zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera)
    szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika
    możliwość podmontowania zdalnych wirtualnych napędów
    wirtualną konsolę z dostępem do myszy, klawiatury
    wsparcie dla IPv6
    wsparcie dla WSMAN (Web Service for Management); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH
    możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer
    możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer
    integracja z Active Directory
    możliwość obsługi przez dwóch administratorów jednocześnie
    wsparcie dla dynamic DNS
    wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej
    możliwość podłączenia lokalnego poprzez złącze RS 232;
    Certyfikaty;
    Deklaracja CE. Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status Certified for Windows dla MS Windows Server 2008 w wersji x86, x64 i R2 x64.;
    Warunki gwarancji; Przynajmniej trzy lata gwarancji na serwer z czasem reakcji na następny dzień roboczy.
    W przypadku awarii dysku twardego uszkodzony nośnik pozostaje u Zamawiającego.;
    Dokumentacja użytkownika; Zamawiający wymaga dokumentacji w języku polskim.;
    Dostarczenie i zainstalowanie licencji oprogramowania archiwizacyjnego wraz ze wsparciem technicznym
    Wymagania ogólne:
    System archiwizacji musi posiadać możliwość backupu 3TB danych w podstawowej licencji (z możliwością rozbudowy do co najmniej 12 TB.
    System kopii zapasowych w architekturze klient serwer, z centralnym serwerem zarządzającym procesem backupu oraz klientami (agentami) instalowanymi na maszynach w sieci.
    System kopii zapasowych umożliwiający prostą promocję każdego z klientów (niezależnie od wykorzystywanego systemu operacyjnego) zarejestrowanych w centralnym systemie backupu do funkcji serwera mediów, który może posłużyć do składowania backupu z innych klientów.
    Funkcja ta ma umożliwiać promocję klienta do funkcji serwera mediów z wykorzystaniem dedykowanej funkcji interfaceu Web, bez konieczności modyfikowania plików konfiguracyjnych klienta oraz serwera a także zmian na samym kliencie.
    Funkcja serwera mediów musi umożliwiać wykorzystanie zarówno lokalnych zasobów dyskowych każdego z klientów oraz napędu taśmowego i biblioteki taśmowej do nich podłączonych celem zapisania na nich backupu z pozostałych klientów.
    Funkcjonalność promocji klienta do serwera mediów może być ograniczona jedynie zakresem licencji.
    System kopii zapasowych musi mieć możliwość wykonywania backupu na dysk, na taśmę z wykorzystaniem napędu taśmowego oraz biblioteki taśmowej a także do chmury utworzonej z serwerów backupu zainstalowanych w zdalnych lokalizacjach.
    System musi posiadać wbudowany mechanizm deduplikacji pozwalający na zaoszczędzenie ilości miejsca na dysku poprzez wyszukiwanie bloków zapisanych na nośniku w poprzednim zadaniu backupu.
    System musi umożliwiać zarządzanie licencjami poprzez interface Web. Administrator musi mieć możliwość dodawania dowolnej licencji.
    Musi istnieć możliwość dodawania (rozbudowy) poszczególnych funkcjonalności oprogramowania bez konieczności uruchamiania ponownie żadnego z komponentów oprogramowania bez konieczności restartu jakichkolwiek usług wchodzących w skład oprogramowania oraz jakichkolwiek maszyn wchodzących w skład systemu kopii bezpieczeństwa.
    System archiwizacji musi mieć możliwość obsługi nielimitowanej ilości klientów backupu, wliczając w to agentów systemu plików oraz agentów dla hypervisorów.
    Wymagania dla centralnego serwera backupu
    Centralny serwer backupu musi mieć możliwość instalacji na dowolnym open sourceowym systemie operacyjnym.
    Serwer backupu musi być instalowany na systemie Linux.
    Instalator centralnego serwera backupu musi być dostarczony jako pakiet RPM (dla systemów zgodnych z Red Hat), pakiet DEB (dla systemów zgodnych z Debian) oraz jako archiwum tar.gz dla pozostałych.
    Zarządzanie serwerem backupu musi być możliwe poprzez przeglądarkę internetową.
    Funkcjonalność ta musi być dostępna do pobrania z serwerów producenta w postaci odrębnego instalatora.
    Instalator systemu zarządzania poprzez przeglądarkę musi być dostarczony minimum jako: pakiet RPM (dla systemów zgodnych z Red Hat), pakiet DEB (dla systemów zgodnych z Debian) oraz jako archiwum tar.gz dla pozostałych.
    Interface systemu dostępny przez przeglądarkę za pomocą szyfrowanego protokołu HTTPS.
    W domyślnej konfiguracji, interface dostępny przez przeglądarkę nie może wykorzystywać portów TCP niższych niż 1024, niedopuszczalne jest, aby interface nasłuchiwał na portach 80 oraz 443.Administrator musi mieć możliwość zdefiniowania dowolnego portu TCP, na którym nasłuchiwać będzie interface dostępny poprzez przeglądarkę.
    W domyślnej konfiguracji oprogramowania, autoryzacja do systemu zarządzania musi być możliwa z konta użytkownika Root, gdzie hasło ma być puste.
    System musi umożliwiać utworzenie dowolnej ilości kont użytkowników.
    z możliwością przypisania roli odzwierciedlającej poziom uprawnień.
    System musi oferować minimum 3 rodzaje kont użytkowników systemu:
    Użytkownik nie może tworzyć, usuwać ani modyfikować jakichkolwiek obiektów w systemie, ma prawo jedynie do odtwarzania kopii zapasowych.
    Operator może uruchamiać zadania backupu, z uprawnieniami tylko do odczytu ma dostęp do konfiguracji systemu,
    Administrator może wykonywać wszystkie typy operacji w systemie w tym tworzyć, modyfikować oraz usuwać obiekty i konta użytkowników,
    Serwer backupu musi umożliwiać dwukierunkową komunikację z agentami.
    zarówno za pomocą adresu IP jak również z wykorzystaniem nazwy DNS.
    System musi umożliwiać replikację danych pomiędzy wieloma serwerami backupu zlokalizowanymi w jakichkolwiek lokalizacjach na terenie zakładu prowadzonego przez Zamawiającego za pośrednictwem sieci LAN oraz łącz WAN.
    Proces replikacji danych pomiędzy serwerami backupu musi mieć możliwość definiowania minimum takich właściwości jak:
    dane przeznaczone do replikacji z dokładnością do pojedynczego zasobu dyskowego,
    częstotliwość z jaką replikacja będzie się odbywać z dokładnością do minuty, momentu zakończenia replikacji (musi istnieć możliwość zdefiniowania daty końcowej, wyłączenia daty końcowej replikacja ciągła oraz zdefiniowania ilości wystąpień zadania replikacji, po których polityka przestanie być aktywna),
    retencji z dokładnością do jednego dnia.
    Produkt musi posiadać możliwość replikacji danych pomiędzy lokalnymi zasobami dyskowymi, administrator musi mieć możliwość zwielokrotnienia tych samych danych na wielu zasobach dyskowych celem ich zabezpieczenia na wypadek awarii pojedynczego zasobu dyskowego.
    Proces replikacji danych pomiędzy lokalnymi zasobami dyskowymi musi być wyzwalany na żądanie administratora. Administrator przed rozpoczęciem replikacji musi być w stanie określić:
    źródłowy logiczny zbiór danych do replikacji (z dokładnością do pojedynczego pliku),
    docelowy zasób dyskowy, na który dane mają zostać zreplikowane,
    czas retencji dla danych replikowanych,
    włączenie wyłączenie raportowania na email o szczegółach wykonania zadania replikacji,
    wyłączenie aktualizacji indeksu danych o dane zreplikowane,
    ustawienie limitu czasowego po przekroczeniu, którego proces replikacji zostanie zatrzymany.
    System musi umożliwiać prostą rozbudowę o opcję związaną z szyfrowaniem backupu z wykorzystaniem przynajmniej takich algorytmów jak 3DES (z PCBC), Blowfish oraz AES256 za pomocą pojedynczego pliku licencji instalowanej na serwerze backupu.
    Klucze szyfrujące nie mogą być zapisywane razem z danymi backupowanymi.
    Klucze muszą być przechowywane na kliencie (agencie) a nie na centralnym serwerze backupu.
    Funkcjonalność szyfrowania danych musi zabezpieczać zarówno dane przesyłane przez sieć jak również dane zapisywane na centralnym serwerze backupu.
    Serwer backupu musi mieć możliwość definiowania maksymalnej ilości jednoczesnych operacji dla zasobu dyskowego, przy czym wartość maksymalna musi być nie niższa niż 15.
    System musi umożliwiać odtwarzanie backupu z możliwością określenia:
    czy odtworzone mają być oryginalne prawa na plikach,
    daty modyfikacji,
    ACL w systemie POSIX oraz atrybutów rozszerzonych Linux,
    czy nadpisywać pliki, jeśli istnieją na docelowej maszynie,
    czy nadpisywać pliki, jeśli są nowsze niż te, które znajdują się w backupie.
    Podczas odtwarzania, administrator musi ponadto mieć możliwość zdefiniowania systemu innego niż centralny system backupu, który będzie źródłem dla procesu odtwarzania.
    System musi oferować możliwość kompresji danych backupu przed przesłaniem ich poprzez sieć na backup serwer, możliwość ta musi istnieć jako opcja dla każdego z definiowanych zadań backupu.
    Algorytm kompresji wykorzystywany do kompresji backupu bazujący na algorytmie LZ77, niedopuszczalne jest stosowanie zamkniętych algorytmów kompresji danych.
    Centralny serwer backupu musi być wyposażony w mechanizm reindeksacji istniejących taśm z backupem. W przypadku uszkodzenia indeksu, funkcja ta musi mieć możliwość zaindeksowania taśm utworzonych zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu.
    Centralny serwer backupu musi być wyposażony w mechanizm reindeksacji istniejących zasobów dyskowych z backupem w przypadku uszkodzenia indeksu. Funkcja ta ma mieć możliwość zaindeksowania dysków z danymi zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu.
    Mechanizm reindeksacji dysków musi umożliwiać administratorowi określenie takich właściwości procesu przed jego rozpoczęciem jak:
    w przypadku znanych dysków: wybór źródłowego zasobu dyskowego, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji,
    w przypadku nieznanych dysków: wybór hosta należącego do systemu backupu, do którego podłączony jest zasób dyskowy, definicja nazwy dla nowoutworzonego zasobu dyskowego po indeksacji, wskazanie pełnej ścieżki do indeksowanych danych, zdefiniowanie wielkości wolumenu z dokładnością do 1 megabajta, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji.
    System musi być wyposażony w mechanizm nawigacji, który umożliwia przeglądanie przez przeglądarkę Web zawartości dysków twardych wszystkich klientów zarejestrowanych w centralnym serwerze backupu oraz dodatkowo jego własne dane. Dane mają być wyświetlane w formie drzewa katalogów z możliwością przeglądania ich zawartości.
    Funkcjonalność ta musi działać niezależnie od systemu operacyjnego klienta oraz serwera. W każdym przypadku administrator ma mieć możliwość przeglądania plików i katalogów oraz weryfikacji poprawności komunikacji pomiędzy klientem a serwerem.
    Mechanizm nawigacji musi oferować możliwość weryfikacji, czy na stacji poprawnie zainstalowano agenta do hot backupu aplikacji (agent ma wówczas w drzewie przypisanym do danego klienta wyświetlać listę takich aplikacji).
    System musi być wyposażony w mechanizm automatycznego wykrywania urządzeń takich jak napędy i biblioteki taśmowe, które zostały podłączone do centralnego systemu backupu.
    Funkcja ta nie może być związana z koniecznością uprzedniej instalacji sterowników do obsługi danego urządzenia.
    Wymagania dla agenta backupu
    Agent backupu musi wspierać hot backup (backup w czasie pracy) dla platformy wirtualizacyjnej VMware Infrastructure w wersjach ESX 3.0, 3.5, ESXi 3.x, Virtual Center 2.0, 2.5, Microsoft HyperV w wersjach Windows Server 2008 oraz Windows Server 2008 R2, Xen oraz Citrix XenServer w wersjach 5.5 stosowanych przez Zamawiającego.
    Agent backupu musi wspierać systemy operacyjne typu Windows, Linux, Novell, Unix i Mac OS X stosowane przez Zamawiającego.
    Wymagania dla mechanizm deduplikacji danych
    System musi być wyposażony w technologię deduplikacji danych.
    Deduplikacja musi działać w oparciu o technologię stałej długości bloku, przy czym długość ta zależna jest od wykrytego typu pliku. Niedopuszczalne jest stosowanie mechanizmów deduplikacji o zmiennej długości bloku lub o zawsze stałej długości, niezależnie od typu pliku.
    Deduplikacja musi działać w oparciu o mechanizm identyfikacji typu pliku i na tej podstawie, dobierać optymalną wielkość bloku, przykładowo: inną dla dokumentu MS Word, inną dla prezentacji MS PowerPoint, inną dla arkusza MS Excel a jeszcze inną dla pliku maszyny wirtualnej VMDK. Oprogramowanie musi mieć wbudowaną bazę różnego typu plików wraz z odpowiadającymi im rozmiarami optymalnych długości bloku.
    Administrator musi mieć możliwość określenia jakie typy plików będą deduplikowane jaką długością bloku. Funkcjonalność ta ma dawać przynajmniej możliwość zdefiniowania następujących długości bloków w bajtach dla poszczególnych typów plików: 1024, 2048, 4096, 8192, 16384, 32768, 65536.
    Administrator musi mieć możliwość zdefiniowania (dla każdego z zadań backupu z osobna), czy deduplikacja będzie włączona czy nie oraz czy funkcja ta ma być realizowana na poziomie klienta (agenta) czy po stronie centralnego serwera backupu.
    Mechanizm deduplikacji musi mieć możliwość operacji na dowolnych danych, w tym minimum pliki, bazy danych, maszyny wirtualne, poczta MS Exchange, MS Sharepoint jak i na każdych innych danych.
    Mechanizm deduplikacji musi działać przynajmniej na każdym wymienionym dalej systemie operacyjnym klienta (agenta): Windows, Linux, MacOS, FreeBSD, NetBSD, OpenBSD, Solaris.
    Wymagania dla mechanizmu łańcuchowania D2D2T
    Oprogramowanie musi być wyposażone w funkcję łańcuchowania backupu DiskToDiskToTape (D2D2T)
    umożliwiające zdefiniowanie zadania backupu na dysk, które po zakończeniu automatycznie przeniesie dane na taśmę (za pośrednictwem napędu lub biblioteki taśmowej).
    Administrator musi mieć możliwość zdefiniowania odstępu czasu wyrażonego w minutach, które opóźni moment przenoszenia danych na taśmę w stosunku do momentu zakończenia zadania backupu na dysk. Czas ten musi być definiowany dla każdego zadania backupu.
    Funkcjonalność łańcuchowania D2D2T musi być możliwa także dla backupów ujętych w harmonogramie.
    Przy definiowaniu zadania backupu z uaktywnionym łańcuchowaniem D2D2T administrator musi mieć możliwość określenia polityki wykorzystywania taśm (użycie istniejących taśm do końca lub wykorzystanie nowych taśm), określenia retencji dla backupu na taśmie oraz możliwość włączenia szczegółowego raportowania na email o statusie zadania.
    Administrator musi mieć możliwość zdefiniowania zautomatyzowanego mechanizmu D2D2T dla danych zapisanych na dysku, przy czym wyzwolenie zdarzenia łańcuchowania będzie związane minimum z: wielkością wykorzystywanego miejsca na wybranym zasobie dyskowym z dokładnością do 1MB, ilością pozostałego miejsca na zasobie dyskowym z dokładnością do 1MB.
    Administrator musi mieć także możliwość zdefiniowania kolejności z jaką dane będą zapisywane na taśmie, minimum jako: od najstarszych do najnowszych lub od najnowszych do najstarszych.
    Administrator musi mieć możliwość zdefiniowania czy po zakończeniu procesu łańcuchowania D2D2T dane na zasobie dyskowym mają być usunięte czy pozostawione.
    Szkolenie
    Szkolenie w wymiarze minimum 4 do 8 godzin dla 3 przyszłych administratorów systemu.
  16. Przeprowadzenie auduty bezpieczeństwa systemów, sieci informatycznych oraz infrastruktury teleinformatycznej Rządowego Centrum Legislacji
    Zamawiający: Rządowe Centrum Legislacji, Warszawa
    Przeprowadzenie auduty bezpieczeństwa systemów, sieci informatycznych oraz infrastruktury teleinformatycznej Rządowego Centrum Legislacji
  17. Budowa i utrzymanie systemu e-PFRON2.
    Zamawiający: Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych w Warszawie, Warszawa
    1.Przedmiotem zamówienia jest zaprojektowanie i wdrożenie rozwiązania e-PFRON2 dla Państwowego Funduszu Rehabilitacji Osób Niepełnosprawnych, zwanego dalej Systemem. System e-PFRON2 będzie przeznaczony do składania przez pracodawców zobowiązanych do wpłat na PFRON deklaracji i informacji w formie elektronicznej i ma być dostępny w postaci witryny internetowej pod adresem: https://www.e-pfron.pl. 2.Szczegółowy opis przedmiotu zamówienia oraz sposób jego realizacji zawarty jest w Opisie Przedmiotu Zamówienia (OPZ) stanowiącym Załącznik nr 1 do SIWZ oraz Istotnych dla stron postanowieniach, które zostaną zawarte w treści umowy w sprawie zamówienia publicznego, stanowiących Załącznik nr 8 do SIWZ.3. Termin realizacji całości przedmiotu zamówienia do dnia 31 października 2014 roku, w tym: 1. Zrealizowanie Fazy I - Projektowanie - nie później niż 20 dni od daty zawarcia Umowy, 2.Zrealizowanie Fazy II - Wdrożenie Systemu -nie później niż do dnia 30 września 2013 r., z zastrzeżeniem, że w przypadku realizacji Fazy II Wdrożenie Systemu w podziale na dwie części, zgodnie z punktem 7.3.2.2 OPZ, realizacja części pierwszej nastąpi nie później niż do dnia 30 września 2013 r., a realizacja części drugiej nastąpi nie później niż do dnia 31 października 2013 r. Usługa Rozwoju Systemu przez okres 12 miesięcy od daty podpisania przez Zamawiającego Protokołu Odbioru Końcowego w wymiarze 240 roboczogodzin na cały okres Rozwoju Systemu (Limit). W ramach świadczenia usług Rozwoju Systemu Wykonawca zobowiązany jest do przyjmowania oraz realizowania Zapotrzebowania na Usługę, na zasadach opisanych szczegółowo w niniejszym paragrafie, w tym również przeprowadzaniu szkoleń w zakresie wykraczającym poza zobowiązania Wykonawcy określone na Fazie II Wdrożenia
  18. Dostawa, instalacja i konfiguracja systemu archiwum elektronicznego.
    Zamawiający: Zarząd Inwestycji Miejskich w Puławach, Puławy
    Przedmiotem niniejszego zamówienia jest:
    -Dostawa, instalacja i konfiguracja Systemu Archiwum Elektronicznego, w tym:
    -Wykonanie analizy przedwdrożeniowej i zaprojektowanie Systemu,
    -Dostawa Systemu zgodnie z wykonaną analizą przedwdrożeniową, w tym:
    - instalacja Systemu,
    - konfiguracja, testowanie, wdrożenie i uruchomienie Systemu,
    - pełna integracja systemu z wdrożonym w Urzędzie Miasta Puławy systemem Urzędu Certyfikacji Podpisu Elektronicznego oraz systemu obiegu dokumentów
    - wykonanie dokumentacji technicznej i eksploatacyjnej,
    - przeprowadzenie szkoleń dla użytkowników i administratorów Systemu,
    -świadczenie usług wsparcia technicznego przez okres 24 miesięcy, w tym:
    - przeprowadzenie wdrożeń systemów oraz szkoleń dla użytkowników i administratorów Systemów, nieodpłatnie w ramach umowy.
  19. Zakup oprogramowania do wykonywania kopii bezpieczeństwa danych wraz z komputerem przenośnym do administracji systemem, systemu operacyjnego dla routera brzegowego Ethernus oraz podzespołów do serwerowych szaf RACK 19
    Zamawiający: Komenda Wojewódzka Państwowej Straży Pożarnej w Katowicach, Katowice
    system tworzenia kopii zapasowych wraz z dedykowanym urządzeniem serwerowym oraz stacją roboczą do obsługi, elementy do szafy serwerowej RACK 19, awaryjny dysk z preinstalowanym systemem do urządzenia sieciowego Ethernus - zgodnie z zał. nr 7 do siwz
  20. Wdrożenie systemu intranet w Głównym Inspektoracie Transportu Drogowego
    Zamawiający: Główny Inspektorat Transportu Drogowego, Warszawa
    Przedmiotem zamówienia jest zaprojektowanie, wykonanie, uruchomienie serwisu intranetowego (Intranet GITD) na potrzeby komunikacji wewnętrznej i zarządzania informacją Głównego Inspektoratu Transportu Drogowego (GITD). Serwis będzie wykorzystywany wyłącznie wewnątrz urzędu przez 700 pracowników w Warszawie oraz Delegaturach terenowych GITD. Intranet zostanie utworzony w oparciu o system zarządzania treścią opracowany w dowolnej technologii i udostępniony przez Wykonawcę
  21. Dostarczenie, zainstalowanie i zaimplementowanie w IMGW-PIB systemu informatycznego do zarządzania materiałami zgromadzonymi w Archiwum PSHM.
    Zamawiający: Instytut Meteorologii i Gospodarki Wodnej - Państwowy Instytut Badawczy, Warszawa
  22. Zakup urządzeń pomiarowych do sieci LAN/WAN
    Zamawiający: Urząd Komisji Nadzoru Finansowego, Warszawa
  23. Zapewnienie usługi wsparcia technicznego i opieki serwisowej oraz aktualizacji dla urządzenia sieciowego Ethernus Enterprise na okres 12 miesięcy
    Zamawiający: Prezydent Miasta Piekary Śląskie, Piekary Śląskie
  24. Budowa i wdrożenie systemu Elektronicznego Obiegu Dokumentów wraz z graficznym modelerem procesów oraz modułami dodatkowymi i licencjami Microsoft Lync Server dla Muzeum Historii Żydów Polskich
    Zamawiający: Muzeum Historii Żydów Polskich, Warszawa
  25. Dostawa serwera
    Zamawiający: Powiat Tucholski, Tuchola
  26. Dostawa wtyków mikrofalowych
    Zamawiający: Narodowe Centrum Badań Jądrowych, Otwock
  27. usługi informatyczne: tworzenie serwisów informacyjnych bibliotek gminnych, budowa portali bibliotek powiatowych, stworzenie interfejsu PIAP
    Zamawiający: Biblioteka Publiczna m.st. Warszawy - Biblioteka Główna Województwa Mazowieckiego, Warszawa
  28. dostawa środowiska do projektowania sieci bezprzewodowych dla Wydziału Informatyki w ramach projektu Centrum Nowoczesnego Kształcenia Politechniki Białostockiej
    Zamawiający: Politechnika Białostocka, Białystok
  29. Dostawa urządzeń do wyposażenia węzła dostępowego do sieci CFBLNET
    Zamawiający: Wojskowy Instytut Łączności, Zegrze
  30. Dostawa oprogramowania dla Wydziału Informatyki w ramach projektu Centrum Nowoczesnego Kształcenia Politechniki Białostockiej
    Zamawiający: Politechnika Białostocka, Białystok
  31. Zakup mieszaczy, filtrów, terminatorów do zestawu anten i wzmacniaczy - zamówienie uzupełniające. WEITI/100/BZP/2012/1035.
    Zamawiający: Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych, Warszawa
  32. zakup serwera wraz z dedykowanym systemem operacyjnym EMBEDOS OS, konfiguracja oraz migracja baz danych
    Zamawiający: Starostwo Powiatowe w Kościerzynie, Kościerzyna
  33. Zakup układów mikrofalowych do modułów odbiorczo nadawczych na pasmo do 2.2 GHz - zamówienie uzupełniające. WEITI/101/BZP/2012/1035.
    Zamawiający: Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych, Warszawa
  34. Dostawa i wdrożenie Systemu Zarządzania Siecią Lokalną, przeprowadzenie audytu Integracyjnego Systemów Zarządzania i Platform Informatycznych oraz opracowania, dostawy i wdrożenia Platformy Integracji Systemów i Informacji Gminnej dla Urzędu Gminy Stare Babice
    Zamawiający: Gmina Stare Babice, Stare Babice
  35. Zakup systemu Elektronicznego Obiegu Dokumentów zwanego dalej SEOD z systemem archiwum, systemem elektronicznej kontroli zarządczej i serwerem.
    Zamawiający: Gmina Ząbkowice Śląskie, Ząbkowice Śląskie
  36. Dostawa sprzętu dla różnych pracowni Wydziału Informatyki w ramach projektu Centrum Nowoczesnego Kształcenia Politechniki Białostockiej.
    Zamawiający: Politechnika Białostocka, Białystok
  37. usługa świadczenia wsparcia technicznego dla Systemu monitorowania sieci firmy OPNET
    Zamawiający: Centrum Onkologii-Instytut im. Marii Skłodowskiej-Curie Oddział w Gliwicach, Gliwice
  38. Zapewnienie usługi wsparcia technicznego i opieki serwisowej dla urządzenia sieciowego Ethernus Enterprise na okres 12 miesięcy .
    Zamawiający: Prezydent Miasta Piekary Śląskie, Piekary Śląskie
  39. Dostawa zestawów komputerowych wraz z oprogramowaniem specjalistycznym
    Zamawiający: Komenda Wojewódzka Państwowej Straży Pożarnej Olsztyn, Olsztyn
  40. Dostawa specjalizowanych wzmacniaczy i odbiorników z antenami i osprzętem. WEITI/230/BZP/2011/1035.
    Zamawiający: Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych, Warszawa
  41. Dostawa, instalacja i kompleksowe wdrożenie Systemu Obiegu Dokumentów i Obsługi Archiwum Zakładowego (SODiAZ)
    Zamawiający: Agencja Rezerw Materiałowych, Warszawa
  42. DOSTAWA, INSTALACJA I KONFIGURACJA SYSTEMU ŁĄCZNOŚCI BEZPRZEWODOWEJ WIFI
    Zamawiający: Województwo Łódzkie, Łódź

Inne osoby dla Dudek Tadeusz Franciszek (33 osoby):