„Szkolenia z zakresu cyberbezpieczeństwa” – CZĘŚĆ II
Przedmiot zamówienia pod nazwą: „Szkolenia z zakresu cyberbezpieczeństwa”- CZĘŚĆ II - Szkolenia specjalistyczne z administrowania systemami serwerowymi i bazami danych obejmuje usługę przeprowadzenie szkoleń w ramach projektu pn. „Cyberbezpieczny Samorząd - wzmocnienie poziomu cyberbezpieczeństwa w Urzędzie Miejskim i Ośrodku Pomocy Społecznej w Czechowicach-Dziedzicach”.1. Przedmiot zamówienia obejmuje swoim zakresem przeprowadzenie szkoleń zgodnie z Opisem Przedmiotu Zamówienia stanowiącym załącznik nr 9 do SWZ oraz na warunkach określonych w projektowanych postanowieniach umowy stanowiących Załącznik nr 10 do SWZ.2. Szkolenia muszą być prowadzone przez kadrę trenerską posiadającą wiedzę i umiejętności adekwatne do rodzaju i zakresu merytorycznego szkolenia, zdolną do pełnej realizacji wymogów związanych z prowadzeniem szkoleń. 3. Szkolenia muszą być zakończone wydaniem zaświadczenia z odbycia właściwego szkolenia dla wszystkich uczestników szkoleń.I. SZKOLENIA SPECJALISTYCZNE Z ADMINISTROWANIA SYSTEMAMI SERWEROWYMI I BAZAMI DANYCH1. Szkolenie z zarządzania środowiskiem systemu Windows i zasadami grup zgodne ze szkoleniem MS-50255 firmy Microsoft1) Szkolenie dla 2 osób, musi trwać minimum 5 dni i musi obejmować swoim zakresem zagadnienia, minimum:a) Wprowadzenie do zarządzania konfiguracją − Przegląd zarządzania konfiguracją − Zarządzanie konfiguracją przy użyciu zasad grupy − Funkcje zasad grupy wprowadzone w późniejszych wersjach systemu Windows − Korzystanie z Windows PowerShell w procesie zarządzania konfiguracją b) Korzystanie z narzędzi do zarządzania zasadami grupy − Zasady lokalne i zasady domeny − Korzystanie z konsoli zarządzania zasadami grupy − Zrozumienie odświeżania zasad grupy c) Projektowanie infrastruktury zasad grupy − Etapy projektowania infrastruktury zasad grupy − Planowanie projektu zasad grupy − Projektowanie rozwiązania zasad grupy − Wdrażanie rozwiązania zasad grupy − Zarządzanie rozwiązaniem zasad grupy d) Zrozumienie architektury przetwarzania zasad grupy − Składniki zasad grupy w usługach AD DS − Zrozumienie kolejności wdrażania zasad grupy − Modyfikowanie przetwarzania zasad grupy e) Rozwiązywanie problemów i tworzenie kopii zapasowych GPO − Korzystanie z narzędzi do rozwiązywania problemów z zasadami grupy − Integracja funkcjonalności RSoP − Opcje rejestrowania zasad grupy − Tworzenie kopii zapasowych, przywracanie, importowanie i kopiowanie GPO − Tworzenie tabel migracji f) Zabezpieczanie systemu Windows przy użyciu zasad grupy − Odkrywanie architektury zabezpieczeń systemu Windows − Zabezpieczanie kont użytkowników − Odkrywanie zasad zabezpieczeń − Zapora systemu Windows z zaawansowanymi zabezpieczeniami − Wdrażanie zabezpieczeń domeny − Opcje zasad zabezpieczeń dla klienta Windows i serwera Windows g) Wdrażanie zabezpieczeń aplikacji przy użyciu zasad grupy− Zarządzanie ustawieniami UAC − Ochrona przed złośliwym oprogramowaniem − Używanie AppLocker do ograniczania oprogramowania − Wdrażanie ustawień zabezpieczeń aplikacji systemu Windows h) Konfigurowanie środowiska pulpitu za pomocą zasad grupy − Odkrywanie typów skryptów i kontrolowanie ich wykonywania − Definiowanie ustawień pulpitu, menu Start i paska zadań − Definiowanie ustawień Panelu sterowania − Definiowanie ustawień składników systemu Windows − Konfigurowanie ustawień zarządzania drukarkami i przycinania − Definiowanie ustawień sieciowych − Odkrywanie nowych ustawień zasad grupy i) Wdrażanie wirtualizacji stanu użytkownika − Konfigurowanie przekierowania folderów − Zarządzanie plikami offline − Wdrażanie wirtualizacji środowiska użytkownika − OneDrive dla Firm j) Przypisywanie i publikowanie pakietów oprogramowania − Używanie pakietów MSI do dystrybucji oprogramowania − Używanie zasad grupy jako metody wdrażania oprogramowania − Wdrażanie oprogramowania − Konfigurowanie punktów dystrybucji − Używanie Systems Center Configuration Manager do dystrybucji oprogramowania k) Zarządzanie konfiguracją za pomocą Windows PowerShell − Wprowadzenie do Windows PowerShell − Korzystanie z Windows PowerShell − Pisanie skryptów PowerShell − Biblioteka Windows PowerShell dla zasad grupy − Skrypty logowania oparte na Windows PowerShell l) Wdrażanie konfiguracji pożądanego stanu PowerShell − Wprowadzenie do preferencji zasad grupy − Porównanie preferencji i ustawień zasad − Opcje stosowania preferencji − Konfigurowanie ustawień preferencji m) Konfigurowanie preferencji zasad grupy − Wprowadzenie do preferencji zasad grupy − Porównanie preferencji i ustawień zasad − Opcje stosowania preferencji − Konfigurowanie ustawień preferencji Szczegółowy opis przedmiotu zamówienia zawiera:- załącznik nr 9 do SWZ – opis przedmiotu zamówienia, - załącznik nr 10 do SWZ – projektowane postanowienia umowy,które stanowią integralną część specyfikacji warunków zamówienia.Projekt pn. „Cyberbezpieczny Samorząd - wzmocnienie poziomu cyberbezpieczeństwa w Urzędzie Miejskim i Ośrodku Pomocy Społecznej w Czechowicach-Dziedzicach” zgodnie ze złożonym wnioskiem grantowym oraz podpisaną umową o powierzenie grantu o numerze FERC.02.02-CS.01-001/23/0116/ FERC.02.02-CS.01-001/23/2024 realizowany z Funduszy Europejskich na Rozwój Cyfrowy 2021-2027 (FERC) Priorytet II: Zaawansowane usługi cyfrowe, Działanie 2.2. – Wzmocnienie krajowego systemu cyberbezpieczeństwa.