Opis przedmiotu zamówienia CZĘŚĆ 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opis przedmiotu zamówienia CZĘŚĆ 1"

Transkrypt

1 Opis przedmiotu zamówienia CZĘŚĆ 1 Poz. Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze niż wskazane poniżej przez Zamawiającego A. Serwer: I. Wymagania ogólne: 1. Zamawiający oczekuje dostawy rozwiązania ochrony poczty elektronicznej, które docelowo po rozbudowie o dodatkowe elementy w przyszłości będzie realizować następujące funkcje: 1) ochronę przed szkodliwą treścią (m.in. malware, wirusy etc.), 2) ochronę przed spamem, 3) filtrowanie treści przesyłanej w poczcie elektronicznej (w tym załączniki), 4) ochronę przed utratą informacji wrażliwych (wbudowany system DLP). 2. Rozwiązanie musi umożliwiać kontrolę protokołu SMTP w tym szyfrowane wersje tego protokołu: SSL i TLS. 3. System musi zapewniać filtrowanie poczty przychodzącej i wychodzącej, przy czym musi istnieć możliwość przypisana odrębnych polityk dla każdego z kierunków przesyłania poczty elektronicznej. 4. System musi zapewniać ochronę dla komunikacji z wykorzystaniem protokołu IPv4 i IPv6. 5. Rozwiązanie musi pracować jako gateway dla poczty elektronicznej (jako MTA - Mail Transfer Agent). Ilość Stawka VAT II. Architektura rozwiązania 1. Rozwiązanie musi być dedykowanym MTA (Mail Transfer Agent) pracującym w trybie bramy dla ruchu przychodzącego z możliwością rozbudowy o opcję bramy dla ruchu wychodzącego. 2. System musi umożliwiać tworzenie klastrów w trybie active-active z rozkładem obciążenia. 3. System musi składać się z co najmniej dwóch redundantnych urządzeń potrafiących pracować zarówno w trybie aktywny-zapasowy jak i aktywny-aktywny bez dodatkowych licencji wymaganych do uruchomienia tych funkcjonalności. 4. Rozwiązanie musi wspierać protokoły SMTP, ESMTP, Secure SMTP over TLS, jako protokoły Mail Injection i Mail Delivery 5. System operacyjny musi posiadać specjalnie zaprojektowany mechanizm do obsługi I/O, zoptymalizowany do obsługi poczty elektronicznej. 6. Konfiguracja urządzenia musi być możliwa przez: 1) Interfejs Web: HTTP i HTTPS 2) CLI: SSH i telnet 3) API umożliwiające odczytanie z systemu co najmniej następujących informacji: a) Bieżące parametry określające status systemu. 1 szt. 0 % Strona 1 z 7

2 b) Zbiorowe zestawienia z określonego okresu co najmniej o przychodzących wiadomościach (również wychodzących, jeżeli system zostanie rozbudowany) oraz o zdarzeniach bezpieczeństwa. c) Raporty typu Top-N z zestawieniem określonych zdarzeń z określonego okresu 7. Urządzenie musi wspierać następujące mechanizmy kryptograficzne: 1) TLS: 56-bit DES, 168-bit 3DES, 128-bit RC4, 128-bit AES i 256-bit-AES 2) DomainKeys Signing: 512-, 768-, 1024-, i 2048-bit RSA III. IV. Definiowanie polityk 1. System zarządzania politykami musi umożliwiać wielokrotne wykorzystywanie w regułach predefiniowanych elementów takich jak filtry i akcje 2. System musi umożliwiać definiowanie co najmniej następujących akcji (w ramach polityki): 1) dostarczenie wiadomości z wykonaniem dodatkowych akcji: a) zmodyfikowanie tematu przesyłki b) usunięcie i/lub dodanie nagłówka X-header c) wysłanie kopii wiadomości pod wskazany adres lub adresy 2) zablokowanie wiadomości 3) zapisanie wiadomości do wskazanej kolejki 4) wysłanie powiadomienia, 3. System musi umożliwiać budowanie polityk i wyjątków od polityk, obejmujących wszystkie funkcjonalności produktu, niezależnie dla ruchu wychodzącego i przychodzącego z zastosowaniem co najmniej: 1) domen 2) obiektów z Microsoft AD 3) adresów pojedynczych użytkowników 4. System musi umożliwiać tworzenie odrębnych polityk i wyjątków dla różnych użytkowników 5. System musi umożliwiać tworzenie dedykowanych polityk dla tzw. greymail (wiadomości, które nie są kwalifikowane jako spam); dla takich wiadomości musi istnieć możliwość ich jednoznacznego znakowania. System powinien umożliwiać bezpieczne wypisanie z subskrypcji bezpośrednio przez użytkownika. System ochrony antyspamowej 1. System powinien posiadać rozbudowane narzędzia zapobiegania przesyłaniu wiadomości klasyfikowanych jako SPAM do serwera pocztowego. W tym celu system musi zapewniać mechanizmy ochrony oparte co najmniej o: 1) Sygnatury 2) Słowniki 3) Heurystykę, dla której musi być możliwa regulacja czułości (kontrola ilości False-Positives) 2. System musi posiadać wbudowane mechanizmy metody wykrywania wiadomości komercyjnych typu Newsletters i umożliwiać traktowanie tych wiadomości w zależności od ustalonej polityki organizacji jako SPAM lub jako wiadomość dopuszczona Strona 2 z 7

3 3. System musi zapewnić opcję definiowania wyjątków od stosowanych polityk 4. Mechanizm antyspamowy musi być realizowany dwufazowo. 1) Pierwsza faza musi opierać się na sprawdzeniu reputacji adresu IP nadawcy w ogólnoświatowej bazie reputacji, która musi posiadać następujące parametry: a) Musi otrzymywać dane z co najmniej źródeł danych z całego świata b) Musi analizować co najmniej 150 parametrów dotyczących ruchu poczty elektronicznej i protokołu WWW (w tym co najmniej 90 dla poczty) c) Musi zwracać wynik reputacji dla adresu IP w skali co najmniej 20-stopniowej czyli np. od -10 do 10 d) System zwraca rezultat reputacji jedynie na podstawie zbieranych danych, nie dopuszczając jednorazowych interwencji ze strony wysyłających pocztę mających na celu manualne podwyższenie ich reputacji. e) System musi umożliwiać wykorzystanie, co najmniej dwóch systemów badania reputacji nadawców dla poczty przychodzącej. Jeden z nich oparty o publiczne serwisy Real-Time Blackhole List (RBL), drugi musi być systemem własnym producenta zaimplementowanym w rozwiązaniu. 2) Druga faza ma następować jeżeli wiadomość przejdzie pomyślnie fazę pierwszą i musi opierać się silniku antyspamowym, korzystającym z reguł wysyłanych od producenta. 3) Reguły muszą być tworzone dynamicznie na podstawie informacji z co najmniej trzech źródeł: a) ogólnoświatowej bazy danych reputacji o parametrach jak w fazie pierwszej, b) informacji zwrotnych od użytkowników proponowanego rozwiązania c) informacji od dedykowanych analityków bezpieczeństwa pracujących 24h na dobę, 7 dni w tygodniu, 365 dni w roku dla producenta proponowanego rozwiązania. 4) Reguły muszą weryfikować, informację na temat adresów IP pojawiających się w mailach jako linki do stron, strukturę wiadomości, sposób w jaki została wysłana, treść wiadomości i reputację nadawcy. 5) Reguły powinny być uaktualniane, automatycznie, nie rzadziej niż co 5 minut przez internet. 5. System musi posiadać możliwość skorzystania z funkcji reverse DNS lookup do określenia nazwy domeny dla adresu IP nadawcy wiadomości przychodzącej, wykonanie weryfikacji, oraz odrzucenie połączenia w przypadku: 1) braku rekordu PTR w DNS 2) niezgodności nazwy domeny przesłanej w komunikacie SMTP HELO/EHLO z nazwą domeny w rekordzie DNS, 3) niezgodności rekordu reverse DNS (PTR) z rekordem forward DNS (A) 6. System musi umożliwiać weryfikację nadawcy wiadomości w oparciu o mechanizm SPF (Sender Policy Framework) oraz umożliwiać co najmniej: 1) odrzucenie lub przyjęcie wiadomości jeżeli rekord SPF nie istnieje 2) odrzucenie wiadomości jeżeli rekord SPF nie pasuje do domeny nadawcy 7. System musi umożliwiać: 1) monitorowanie i ograniczanie ilości połączeń z jednego adresu IP w określonym przedziale czasu. a) Musi zapewniać opcję definicji przedziału czasowego b) Musi zapewniać opcję ograniczenia maksymalnej ilości połączeń i wiadomości. 2) ograniczanie maksymalnej liczby wiadomości przekazywanych za pomocą pojedynczego połączenia SMTP Strona 3 z 7

4 3) wskazanie limitu czasu (timeout) dla niewykorzystywanego połączenia 8. Rozwiązanie musi pozwalać na blokowanie na określony czas przyjmowania poczty z adresów IP, dla których odnotowano wiadomości zawierające zdefiniowaną liczbę niewłaściwych adresatów z chronionej domeny. V. System ochrony antywirusowej 1. System musi zapewniać blokowanie złośliwej treści z wykorzystaniem tradycyjnego skanowania antywirusowego opartego o komercyjny silnik antywirusowy oraz bazie sygnatur kodów złośliwych 2. Silnik antywirusowy musi korzystać z następujących metod skanowania wiadomości: 1) Dopasowanie wzorców binarnych do sygnatur antywirusowych 2) Analiza heurystyczna 3) Emulacja uruchomienia kodu (w celu zapobiegania infekcji wirusami polimorficznymi) 3. Mechanizm musi mieć do dyspozycji oddzielną od dedykowanej dla spamu, kwarantannę, do której dostęp ma tylko administrator. 4. System musi zapewniać mechanizmy dynamicznej ochrony przed epidemią złośliwego kodu (ang. Outbreak) 1) Mechanizm antywirusowy musi posiadać technologię umożliwiającą automatyczną kwarantannę wiadomości, które pomimo, że nie są wskazane przez powyższe metody skanowania (z powodu np. braku odpowiednich sygnatur antywirusowych), mogą jednak zawierać złośliwy kod. 2) Informacje o takim podejrzeniu powinny być wysyłane przed globalną bazę reputacji, o parametrach opisanych w wymogach modułu antyspamowego. 3) Podejrzane wiadomości powinny pozostać w kwarantannie, aż do wypuszczenia przez producentów silników antywirusowych odpowiednich sygnatur i automatycznie wypuszczane i skanowane ponownie po ściągnięciu odpowiednich sygnatur. VI. Moduł raportujący i zarządzający: 1. System musi posiadać wbudowany moduł zarządzający i raportujący. 2. Dla potrzeb przyszłej rozbudowy musi istnieć możliwość zastosowania osobnego modułu zarządzającego i raportującego, przy czym jego funkcjonalność będzie musiała zostać zachowana co najmniej na poziomie modułu wbudowanego. 3. Rozwiązanie musi być wyposażone w system raportujący, umożliwiający: 1) Generowanie predefiniowanych oraz własnych raportów na żądanie oraz zgodnie z harmonogramem. 2) Harmonogram powinien umożliwiać generowanie raportów codziennie, co tydzień lub co miesiąc. 3) Powinno być możliwe dostarczanie raportów w postaci plików pdf i csv. 4) Powinno być możliwe dostosowanie tematu i treści automatycznie wysyłanego maila zawierającego generowane raporty. 4. Zarządzanie, przeglądanie aktywności użytkowników oraz raportowanie powinny być dostępne przez zintegrowaną webową konsolę administracyjną 5. Dostęp do webowej konsoli zarządzającej powinien odbywać się w bezpiecznym połączeniu HTTPS. Strona 4 z 7

5 6. Konsola zarządzająca powinna zawierać ekran przedstawiający wykres sumarycznej aktywności z ostatnich 24 godzin oraz podstawowe statystki. 7. System powinien udostępniać mechanizm pozwalający na przeglądanie przez chronionych użytkowników wiadomości umieszczonych w kwarantannie, umożliwiając im również zwolnienie wybranych wiadomości z kwarantanny VII. Wymagania sprzętowe 1. Rozwiązanie musi być dedykowanym MTA (Mail Transfer Agent) pracującym w trybie bramy dla ruchu przychodzącego z możliwością rozbudowy o opcję bramy dla ruchu wychodzącego. 2. Rozwiązanie powinno być zrealizowane w postaci dedykowanych urządzeń. 3. Rozwiązanie powinno zapewnić możliwość docelowej obsługi 10 tysięcy skrzynek pocztowych. 4. Proponowane rozwiązanie powinno być posadowione na redundantnych urządzeniach potrafiących pracować zarówno w trybie aktywny-zapasowy jak i aktywny-aktywny bez dodatkowych licencji wymaganych do uruchomienia tych funkcjonalności. 5. System operacyjny musi posiadać specjalnie zaprojektowany mechanizm do obsługi I/O, zoptymalizowany do obsługi poczty elektronicznej. 6. Urządzenia powinny być montowane w szafach rackowych, a wysokość pojedynczego urządzenia nie powinna być większa niż 1U. 7. Urządzenia powinny posiadać co najmniej dwa dyski twarde o pojemności co najmniej 600GB każdy i obsługiwać RAID1 (mirror). 8. Dyski twarde powinny być Hot-swappable 9. Urządzenia powinny być wyposażone w co najmniej 16GB pamięci RAM 10. Urządzenia powinny posiadać redundantne zasilacze. 11. Każde z urządzeń powinno posiadać co najmniej sześć interfejsów 1000Base-T. 12. Proponowane rozwiązanie musi zostać dostarczone z wbudowaną konsolą zarządzającą. VIII. Możliwości rozbudowy systemu o zaawansowaną ochronę antymalware 1. System musi mieć możliwość rozbudowy o mechanizmy zaawansowanej ochrony antymalware 1) Mechanizmy zaawansowanej ochrony antymalware muszą obejmować: a) Sprawdzenie reputacyjne dla plików przesyłanych przez urządzenie b) Kontrolę przesyłanych plików przez mechanizm sandboxingu w chmurze c) Monitorowanie wsteczne dla plików już przesłanych 2) Kontrola reputacji dla plików musi odbywać się w ogólnoświatowej bazie reputacji 3) Kontrola reputacji musi odbywać się na podstawie unikalnych metadanych własnościowych pliku, nie jest dopuszczalne, aby sprawdzenie reputacyjne wymuszało przesłanie pliku na zewnątrz systemu kontroli poczty. 4) Funkcja sandboxingu dla plików przesyłanych pocztą elektroniczną musi być wbudowana w system ochrony poczty, nie jest dopuszczalne stosowanie zewnętrznych systemów firm trzecich. Strona 5 z 7

6 5) Funkcja monitorowania wstecznego musi umożliwiać informowanie administratora o zmianie decyzji dotyczących plików uprzednio przesłanych przez urządzenie. W szczególności dotyczy to sytuacji, gdy we wskazanym pliku wykryto złośliwy kod. 6) Włączenie zaawansowanej ochrony antimalware w przyszłości będzie wiązało się jedynie z wykupieniem odpowiedniej licencji u producenta rozwiązania i jej imporcie w systemie. IX. Możliwość rozbudowy systemu o filtrowanie i kontrolę treści 1. System musi mieć możliwość rozbudowy o filtrowanie i kontrolę treści 1) Kontrola treści wiadomości co najmniej w zakresie: słowa kluczowe, słowniki, wyrażenia regularne, typ załączników 2) Kontrola musi obejmować co najmniej następujące elementy wiadomości: tytuł, treść, nagłówki, adres nadawcy, adres odbiorcy 3) Proponowane rozwiązanie musi posiadać mechanizmy analizy i filtrowania oraz zarządzania treścią wiadomości poczty elektronicznej, zarówno treści samej wiadomości jak i jej załączników. 4) Mechanizm musi mieć możliwość zdefiniowania polityki zarządzania treścią wiadomości w oparciu o wynik reputacji pobrany z bazy reputacji o parametrach opisanych w module antyspamowym. 5) Mechanizm musi mieć możliwość zdefiniowania polityki zarządzania treścią wiadomości w oparciu o wynik uwierzytelnienia DKIM, funkcjonalności opisanej w wymaganiach dotyczących rozbudowy o zastosowanie kryptografii 6) Mechanizm musi mieć możliwość filtrowania treści za pomocą integracji z zewnętrznymi słownikami. 7) System musi umożliwiać zarządzanie kolejkami (folderami) dla blokowanych wiadomości w zakresie zarządzania predefiniowanymi oraz tworzenia nowych. 8) System powinien zawierać moduł DLP umożliwiający identyfikację chronionych informacji z użyciem mechanizmów: słowa kluczowe, słowniki, wyrażenia regularne oraz właściwości przesyłanych plików takie jak prawdziwy typ pliku, jego nazwa lub rozmiar 9) System musi zapewniać kwarantannę dla zablokowanych wiadomości. Dla kolejki kwarantanny musi być możliwe zdefiniowanie jej maksymalnej wielkości oraz czasu, po którym wiadomości będą usuwane 10) Rozbudowa filtrowania i kontroli treści musi się wiązać co najwyżej z wykupieniem odpowiedniej licencji u producenta rozwiązania i jej imporcie w systemie. X. Możliwość rozbudowy systemu o funkcje kryptograficzne i uwierzytelniające 1. System musi mieć możliwość rozbudowy o funkcje kryptograficzne i uwierzytelnienia 1) Rozwiązanie musi posiadać mechanizmy oznaczania poczty wychodzącej (Bounce Address Tag Validation (BATV)) oraz weryfikacji tego oznaczenia w przypadku otrzymania wiadomości odbitej od odbiorcy (tzw. bounce) w celu ochrony przed atakami typu misdirected bounce spam 2) Rozwiązanie musi obsługiwać standard DKIM (Domain Keys Identified Messages) używany w celu uwierzytelnienia poczty, za pomocą szyfrowania asymetrycznego. 3) Rozwiązanie musi umożliwiać opcjonalnie, oddzielnie licencjonowane, szyfrowanie symetryczne poczty dla Strona 6 z 7

7 wybranych wiadomości, wykonywane bez potrzeby jakiejkolwiek ingerencji w klienta pocztowego oraz bez potrzeby implementacji PKI. Rozwiązanie powinno udostępniać szyfrowanie za pomocą algorytmów AES oraz RC4. 4) Rozbudowa o funkcje kryptografii i uwierzytelnienia musi się wiązać co najwyżej z wykupieniem odpowiedniej licencji u producenta rozwiązania i jej imporcie w systemie. XI. Możliwość rozbudowy systemu o dodatkowe funkcjonalności 1. System musi mieć możliwość rozbudowy o drugi komercyjny silnik antywirusowy z własną bazą sygnatur, przy czym silnik ten będzie uruchomiony na tym samym urządzeniu, a uruchomienie będzie wiązało się jedynie z wykupieniem i zaimportowaniem odpowiedniej licencji 2. System musi mieć możliwość rozbudowy o dedykowany scentralizowany moduł do zarządzania politykami i raportowania. B. Licencje do serwera z Poz. A: Licencje dla ochrony 1000 skrzynek pocztowych na 1 rok (z możliwością przedłużenia) na następujące funkcjonalności: 1) Antyspam, 2) Antywirus z wykorzystaniem silnika komercyjnego, 3) Antiwirus z obsługą ochrony przed epidemią złośliwego kodu 1 komplet 23% Strona 7 z 7

WZÓR. 2...z siedzibą w.nip...regon... zwanym dalej Wykonawcą,

WZÓR. 2...z siedzibą w.nip...regon... zwanym dalej Wykonawcą, WZÓR Załącznik nr UMOWA nr... (zamówienie publiczne) Do części V postępowania.. W dniu... w Olsztynie pomiędzy: 1. Gminą Olsztyn, Pl. Jana Pawła II 1, 10-101 Olsztyn, NIP 739-384-70-26, reprezentowaną

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

0/16. Załącznik nr 1 do SIWZ Nr sprawy: DZ /16

0/16. Załącznik nr 1 do SIWZ Nr sprawy: DZ /16 Załącznik nr 1 do SIWZ Nr sprawy: DZ 2711-2/16 ROZBUDOWA INFRASTRUKTURY TELEINFORMATYCZNEJ INSTYTUTU NAFTY I GAZU - PAŃSTWOWEGO INSTYTUTU BADAWCZEGO, POPRZEZ DOSTAWĘ URZĄDZEŃ WRAZ Z NIEZBĘDNYMI LICENCJAMI

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Przestępcze scenariusze wykorzystania  a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Deklaracja zgodności z wymaganiami Zamawiającego stanowi treść oferty i tym samym nie podlega uzupełnieniu w toku postępowania.

Deklaracja zgodności z wymaganiami Zamawiającego stanowi treść oferty i tym samym nie podlega uzupełnieniu w toku postępowania. Załącznik nr 5 do Zapytania ofertowego - Deklaracja zgodności z wymaganiami Zamawiającego Deklaracja zgodności z wymaganiami Zamawiającego stanowi treść oferty i tym samym nie podlega uzupełnieniu w toku

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zestawienie parametrów oferowanego sprzętu

Zestawienie parametrów oferowanego sprzętu OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SWIZ Stanowić będzie załącznik nr 1 do umowy Opis Przedmiotu Zamówienia Dostawa oraz wdrożenie oprogramowania przeznaczonego do podniesienia bezpieczeństwa systemu pocztowego statystyki

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

PRAKTYCZNE PODEJŚCIE DO

PRAKTYCZNE PODEJŚCIE DO PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O. O CZYM TU DZIŚ Rozwiązań ochrony poczty -

Bardziej szczegółowo

CENNIK PODSTAWOWY USŁUGI etlink FIRMA

CENNIK PODSTAWOWY USŁUGI etlink FIRMA 1. Postanowienia ogólne CENNIK PODSTAWOWY USŁUGI etlink FIRMA 1.1. Usługi etlink FIRMA świadczonej przez Opertora, zwanego dalej Cennikiem, określa wysokość opłat za Usługi etlink FIRMA oraz zasady naliczania

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Rozwiązania internetowe iplanet

Rozwiązania internetowe iplanet Rozwiązania internetowe iplanet Grzegorz Blinowski "CC" - Otwarte Systemy Komputerowe Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-6873; faks (22) 606-3780 Prezentacja przygotowana przez

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

Wstęp Zagrożenia związane z funkcjonowaniem systemów

Wstęp Zagrożenia związane z funkcjonowaniem systemów Spis treści 3 Wstęp...11 1. Zagrożenia związane z funkcjonowaniem systemów e-mail... 13 1.1. Wstęp klasyfikacja zagrożeń...14 1.1.1. Bezpieczeństwo systemów... 14 1.1.2. Bezpieczeństwo danych... 14 1.1.3.

Bardziej szczegółowo

WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie

WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie Narodowy Fundusz Zdrowia Podkarpacki Oddział Wojewódzki z siedzibą w Rzeszowie ul. Zamkowa 8 35-032 Rzeszów zwany dalej Zamawiającym, ogłasza przetarg

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest realizacja zadania pod nazwą Zakup systemu bezpieczeństwa wspierającego działanie SOC (Security Operations Center), obejmujący

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania dla Internetu i intranetu

OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania dla Internetu i intranetu Załącznik Nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Główny kod CPV: 48220000-6 Pakiety oprogramowania dla Internetu i intranetu Przedmiotem niniejszego zamówienia jest dostawa Systemu kontroli dostępu do

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

CENNIK PODSTAWOWY USŁUGI etlink FIRMA

CENNIK PODSTAWOWY USŁUGI etlink FIRMA CENNIK PODSTAWOWY USŁUGI 1. Postanowienia ogólne 1.1. Usługi świadczonej przez Opertora, zwanego dalej Cennikiem, określa wysokość opłat za Usługi oraz zasady naliczania tych opłat. 1.2. Zgodnie z regulaminem,

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Nazwy i kody stosowane we Wspólnym Słowniku Zamówień (CPV): 4876000-0 pakiety oprogramowania antywirusowego Załącznik nr do SIWZ po zmianach z dn. 20.07.207 Przedmiotem

Bardziej szczegółowo

Umowa nr.../.../z/.../2019

Umowa nr.../.../z/.../2019 Umowa nr.../.../z/.../2019 zawarta w Płocku w dniu......2019 r. pomiędzy: Gminą - Miasto Płock, 09-400 Płock, pl. Stary Rynek 1, zwaną dalej Zamawiającym, reprezentowaną przez: 1. Pana Romana Siemiątkowskiego

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Opis techniczny urządzeń wielofunkcyjnych

Opis techniczny urządzeń wielofunkcyjnych Opis techniczny urządzeń wielofunkcyjnych Grupa I wysokonakładowe, monochromatyczne urządzenia wielofunkcyjne 5szt. Grupa II wysokonakładowe, kolorowe urządzenia wielofunkcyjne 10 szt. Grupa III monochromatyczne

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

Sophos Protec7on Łukasz Naumowicz

Sophos  Protec7on Łukasz Naumowicz Sophos Email Protec7on Łukasz Naumowicz 22.06.2016 1 Sophos Labs SAMPLES TELEMETRY SOPHOSLABS HUMAN DECISION MAKING AUTOMATED LEARNING & AUTOMATION AT HOME ON THE MOVE REMOTE OFFICE HONEY POTS BIG DATA

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

SPECYFIKACJA USŁUG HOSTINGOWYCH

SPECYFIKACJA USŁUG HOSTINGOWYCH SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1

ZAPYTANIE OFERTOWE NR 1 ZAPYTANIE OFERTOWE NR 1 z dnia : 2013-02-12 zakup środków trwałych: Serwer - 2 procesory min. 4 core e5540 xeon 2,53ghz, ram 12gb, 4x1GE (1szt.) Serwer - Procesor min 6 core L5640 xeon 2,27ghz ram 16ghz,

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1. OK.VI.3221-88-09 zał. nr 1 do siwz Specyfikacja techniczna Urządzenie klasy UTM 1 szt. Lp. Parametr Wymagania techniczne 1. Licencjonowanie System bezpieczeństwa musi obsługiwać nie limitowaną ilość użytkowników

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV. OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA zwany dalej SOPZ (SPECYFIKACJA TECHNICZNA) CZĘŚĆ I

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA zwany dalej SOPZ (SPECYFIKACJA TECHNICZNA) CZĘŚĆ I SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA zwany dalej SOPZ (SPECYFIKACJA TECHNICZNA) CZĘŚĆ I Przedmiotem zamówienia jest rozbudowa aktualnie użytkowanego u Zamawiającego systemu poczty elektronicznej opartego

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia

Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia Załącznik nr 1 do Umowy nr CUI/.../.../.../2014 z dnia r. Opis przedmiotu zamówienia poczta elektroniczna, kalendarz, książki adresowe, komunikator, dysk sieciowy, plany taryfowe, szkolenia 1. Usługa poczty

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo