Projekty > Przykładowe projekty

WRÓĆ
«   ...   |   3   |   4   |   5   |   6   |   7   |   8   |   9   |   10

Klient: Największa firma ubezpieczeniowa

Przygotowanie SIWZ na System Monitorowania Bezpieczeństwa

Doradztwo w przygotowaniu opisu specyfikacji systemu monitorowania sieci teleinformatycznej:

  • Przygotowanie szczegółowego opisu przedmiotu zamówienia i warunków realizacji zamówienia,
  • Określenie elementów, które zostaną dostarczone do Zamawiającego,
  • Określenie czynności, które zostaną wykonane dla Zamawiającego,
  • Wymagania dla architektury systemu,
  • Wymagania dotyczące zarządzania systemem,
  • Wymagania dotyczące funkcjonalności systemu,
  • Warunki wdrożenia systemu monitorowania sieci teleinformatycznej,
  • Zawartość projektu technicznego instalacji i wdrożenia systemu monitorowania sieci teleinformatycznej,
  • Zawartość dokumentacji powdrożeniowej systemu monitorowania sieci teleinformatycznej,
  • Harmonogram realizacji umowy – określenie etapów,
  • Kryteria odbioru poszczególnych etapów,
  • Minimalne wymagania na dostarczony sprzęt w ramach wdrożenia systemu monitorowania sieci teleinformatycznej,
  • Warunki świadczenia usługi gwarancyjnej,
  • Określenie szacunkowej wartości zamówienia,
  • Określenie warunków udziału w postępowaniu stawiane wykonawcom,
  • Określenie kryteriów oceny ofert wraz z uzasadnieniem (w szczególności inne kryteria niż cena),
  • Określenie wykazu dokumentów, jakich należy wymagać od wykonawców w zakresie przedmiotu zamówienia,
  • Określenie istotnych postanowień umowy, w tym propozycji dotyczących odpowiedzialności wykonawcy za niewykonanie lub nienależyte wykonanie przedmiotu zamówienia, wysokości zabezpieczenia należytego wykonania umowy.

Branża medyczna

Klient: Duża firma z branży medycznej

Testy penetracyjne i audyt kodu aplikacji eRezerwacje

Testy penetracyjne aplikacji transakcyjnych, obejmujące:

  • Testy podatności infrastruktury,
  • Testy podatności aplikacji,
  • Testy penetracyjne (próby włamania) na poziomie infrastruktury,
  • Testy penetracyjne (próby włamania) na poziomie aplikacji.
«   ...   |   3   |   4   |   5   |   6   |   7   |   8   |   9   |   10
DO GÓRY
PWPWEmpikAtlantic Fund ServicesMercor
Zapytaj o cenę.
Uzupełnij i wyślij formularz