Opis przedmiotu zamówienia. (zwany dalej OPZ )

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opis przedmiotu zamówienia. (zwany dalej OPZ )"

Transkrypt

1 Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest zaprojektowanie, dostawa oraz wdrożenie Rozwiązania Security Information and Event Management - SIEM (zwanego dalej Rozwiązaniem lub Systemem SIEM ), a także świadczenie serwisu dla wdrożonego Rozwiązania. W szczególności przedmiot zamówienia obejmuje: 1.1 Dostarczenie sprzętu wraz z oprogramowaniem systemowym, Oprogramowania wraz z Aktualizacjami, składającymi się na System SIEM, a także zakup niezbędnych pakietów suportowych producenta Rozwiązania na okres 12 miesięcy od daty podpisania Protokołu odbioru końcowego; 1.2 Zaprojektowanie i wdrożenie Rozwiązania w tym: Przeprowadzenie analizy technicznej oraz opracowanie projektu technicznego wdrożenia Rozwiązania; Instalacja, konfigurację oraz uruchomienie Rozwiązania zgodnie z projektem technicznym wdrożenia Rozwiązania; Przeprowadzenie warsztatowego przekazania wiedzy dla administratorów oraz operatorów wdrożonego Rozwiązania; Wykonanie dokumentacji powdrożeniowej, dostarczonej i opracowanej przez Wykonawcę zgodnie z postanowieniami OPZ oraz ze standardami Zamawiającego opisanymi w Załączniku nr 2 do OPZ. 1.3 Świadczenie serwisu gwarancyjnego i asysty technicznej dla wdrożonego Rozwiązania w okresie 12 miesięcy od daty podpisania Protokołu odbioru końcowego. Zamówienie obejmuje także przeniesienie autorskich praw majątkowych lub udzielenie licencji do Oprogramowania oraz wytworzonej w toku realizacji przedmiotu zamówienia Dokumentacji (zgodnie z definicją zawartą w IPU), na warunkach wskazanych w IPU. 2 Funkcjonalność Systemu SIEM: 2.1 Analiza standardowych logów infrastrukturalnych generowanych przez systemy operacyjne, dostęp webowy, firewalle, urządzenia sieciowe (switche, routery, loadbalancery itd.), systemy bezpieczeństwa IPS/IDS, VAM, DAM, IDM, WAF itd. 2.2 System SIEM musi umożliwiać integrację z systemem zarządzania tożsamością w celu identyfikacji i korelacji zdarzeń inicjowanych dla określonego użytkownika niezależnie od nazwy jego konta. Korelacja i raportowanie musi uwzględniać właściciela konta, a nie nazwę identyfikatora użytkownika. 2.3 Analiza niestandardowych logów/danych takich jak: Wiadomości/komunikaty xml platformy SOAP. 1

2 2.3.2 Logi wygenerowane przez aplikacje utworzone siłami własnymi Banku oraz aplikacje rzadko występujące na rynku Logi rejestrujące pracę użytkowników aplikacji tworzone w bazach danych tych aplikacji Diagnostyczne zrzuty danych typu stack trace Dane typu BIG Data, w tym dane systemów realizujących transakcje finansowe. 2.4 Analiza i raportowanie zdarzeń z systemów, które zostały objęte przeprowadzonymi w Banku testami PoC (Proof of Concept), w celu potwierdzenia możliwości parsowania niestandardowych logów wspomnianych w punkcie 2.2, w oparciu o system Splunk. Załącznik nr 1 do OPZ zawiera podsumowanie przeprowadzonych testów oraz uzyskane rezultaty. 2.5 Rozwiązanie ma stanowić podstawowe narzędzie zespołu SOC (Security Operations Center) odpowiedzialnego za monitorowanie bezpieczeństwa teleinformatycznego, zapewniać mechanizmy nadzoru nad całością wdrożonych systemów w zakresie bezpieczeństwa IT oraz pozwalać na wyszukiwanie i identyfikację zagrożeń i zdarzeń świadczących o próbach naruszenia bezpieczeństwa środowiska teleinformatycznego Banku. Rozwiązanie ma wpierać m.in. takie zadania jak: Weryfikacja funkcjonowania zasad bezpieczeństwa i stosowanych mechanizmów kontrolnych w kontekście zagrożeń technologicznych i biznesowych Wspomaganie wykrywania i analizy potencjalnych oszustw wewnętrznych i zewnętrznych Zapewnienie mechanizmów monitorujących pracowników i innych użytkowników infrastruktury teleinformatycznej i aplikacji Banku Podział obowiązków w zakresie monitorowania i rozliczania użytkowników uprzywilejowanych Monitorowanie funkcjonowania aplikacji i urządzeń w celu szybszego reagowania na możliwe problemy i awarie Zbieranie, zapisywania i przechowywanie logów na czas określony przez prawo i regulaminy wewnętrzne. Dane muszą być przechowywane w sposób zapewniający ochronę ich integralności Korelacja informacji pochodzących z różnych źródeł w celu wykrycia zaawansowanych zagrożeń oraz eliminacji fałszywych alarmów. 2.6 Wdrożenie Rozwiązania musi obejmować zaprojektowanie i wdrożenie przesyłania, parsowania, korelowania i przechowywania logów i innych danych z co najmniej z następujących typów źródeł o niegraniczonej ilości: Logi z platformy Ferryt firmy DomData Logi/dane architektury SOAP/ESB Dane o ruchu sieciowym NetFlow, sflow Apache Web Server 2

3 Check Point FW-1 Cisco ASA Cisco IOS Cisco Switch Famoc FancyFon F5 BigIP HP_UX Novel IDM Juniper/Juniper IDP Juniper SSL VPN Linux (także logi auditd) McAfee Gateway McAfee epolicy Orchestrator McAfee DLP McAfee Web Gateway Microsoft DHCP Microsoft Exchange Microsoft IIS Microsoft SharePoint Microsoft SQL Server Bazy danych Oracle Oracle iplanet Web Server Riverbed Cascade Solaris Basic Security Module Symantec Endpoint Protection Symantec Web Gateway Tenable Network Security Nessus (prezentacja wyników skanowań podatności) Acunetix (prezentacja wyników skanowań podatności) Nmap (prezentacja wyników skanowań) Tufin SecureTrack Tufin SecureChange UNIX AIX UNIX Solaris 3

4 VMware vsphere Windows Events (logi Application, Security, System i inne), zmiany zawartości plików oraz zmiany wartości kluczy rejestrów dla systemów Windows System NAC (Network Access Control) WAF (Web Application Firewall) System DAM (Database Activity Monitor) System kontroli dostępu SKD (ochrona fizyczna) 2.7 Licencja Rozwiązania musi pozwalać na analizę logów/danych z nieograniczonej liczby źródeł logów/danych. 2.8 Rozwiązanie musi umożliwiać łatwe i samodzielne skonfigurowanie parsowania logów/danych innych, dowolnych źródeł danych (zarówno już istniejących w Banku jaki i w przyszłości) przez pracowników Zamawiającego po warsztatowym przekazaniu wiedzy przez dostawcę. 2.9 Dostawca dla każdego z tych źródeł określi optymalny sposób pobierania logów/danych przez Rozwiązanie pod kątem bezpieczeństwa komunikacji i wydajności sieci. Jeśli wykorzystywany będzie agent instalowany na źródle logów/danych, przesyłanie musi być szyfrowane a logi/dane kompresowane w czasie przesyłania przez sieć Rozwiązanie powinno umożliwiać pobieranie logów/danych co najmniej następującymi mechanizmami: Wskazanie w interfejsie użytkownika Rozwiązania na znajdujący się lokalnie plik/katalog Wysyłanie logów/danych ze źródła logu na wskazany port TCP/UDP serwera będącego częścią Rozwiązania (np. syslog) Trapy SNMP Parametry urządzeń pobierane z wykorzystaniem SNMP Wykonywanie przez Rozwiązanie zapytań SQL w zewnętrznych bazach danych i pobieranie wyników zapytań. Alternatywnie musi istnieć możliwość komunikacji z bazami danych w standardzie JDBC lub ODBC Wykonywanie skryptów na systemach źródłowych logów/danych umożliwiających wygenerowanie i przesłanie pożądanych logów (np. lista usług, procesów, otwartych portów TCP/IP, zalogowanych użytkowników) Windows Management Infrastructure (WMI) Instalację agenta na systemach źródłowych, zapewniającego możliwość szyfrowania komunikacji z serwerem centralnym oraz mechanizmy równoważenia obciążenia (transmisji logów), pomiędzy kilkoma serwerami wchodzącymi w skład Systemu SIEM. 4

5 Checkpoint OPSEC LEA. Sygnatura postępowania: BZP/90/DB/ Mechanizm pobierania logów/danych ze źródeł powinien umożliwiać wstępną selekcję logów/danych przed rozpoczęciem parsowania (bez konieczności rekonfiguracji logowania zdarzeń w źródle), tak aby w Rozwiązaniu analizowane były jedynie informacje o istotnych zdarzeniach, oszczędzając w ten sposób wydajność Rozwiązania i ograniczenia licencyjne Rozwiązanie musi umożliwiać parsowanie logów/danych: O znacznej pojemności logu/danych dla pojedynczego zdarzenia granica pojemności dla pojedynczego zdarzenia ma wynosić co najmniej 1MB O znacznej liczbie wierszy/linijek dla pojedynczego zdarzenia graniczna ilość wierszy/linijek dla pojedynczego zdarzenia ma wynosić co najmniej Rozwiązanie musi być przygotowane licencyjnie i wydajnościowo do parsowania logów/danych: Których wielkość dochodzi do 100 GB dziennie Dla których częstość zdarzeń na sekundę (EPS) może dochodzić do EPS - nie może wtedy dochodzić do utraty (dropowania) logów/danych Rozwiązanie musi umożliwiać przechowywanie otrzymanych i przetworzonych logów/danych/zdarzeń (czas retencji) i ich analizę: Przez okres co najmniej pół roku. Minimalna (łączna) pojemność pamięci masowej do przechowywania logów/danych musi wynosić co najmniej 18 TB System SIEM musi pozwalać na podłączenie dodatkowej przestrzeni dyskowej CIFS/NFS/ w celu przechowywania danych archiwalnych. Dane archiwalne powinny być dostępne w systemie w ten sam sposób jak dane dostępne on-line Mechanizm przechowywania logów/danych/zdarzeń na serwerach SIEM musi uniemożliwiać nieupoważnione usunięcie całości lub części logów, danych, raportów i innych informacji oraz zapewniać dostęp do nich tylko dla uprawnionych, uwierzytelnionych użytkowników Rozwiązanie powinno umożliwiać Zamawiającemu skalowalność i reorganizację w przyszłości architektury Rozwiązania na wypadek wzrostu wymagań wydajnościowych i pojemnościowych poprzez dodanie i zintegrowanie z dotychczasowym Rozwiązaniem dodatkowych elementów przekazujących, gromadzących i analizujących logi/dane ze źródeł. Dodawanie tych dodatkowych elementów nie może się wiązać z koniecznością wykupienia dodatkowych licencji Rozwiązanie musi się charakteryzować następującymi możliwościami analitycznymi: Proces parsowania logów musi analizować poszczególne logi/dane i wyławiać z nich istotne informacje o logowanym zdarzeniu takie jak jak data i czas zdarzenia, nazwa użytkownika, nazwa systemu logującego, nazwa/adres IP systemu, skąd następuje logowanie, rodzaj zdarzenia (np. zalogowanie/wylogowanie/ 5

6 zablokowanie użytkownika, przepuszczenie/ zablokowanie ruchu sieciowego, wykrycie szkodliwego kodu itd.) Rozwiązanie powinno automatycznie proponować definicje pól dla poszczególnego typu logów do wykorzystania do dalszej analizy i tworzyć statystyki występowania poszczególnych wartości tych pól Rozwiązanie musi wyszukiwać czas zdarzenia (timestamp) z analizowanego logu i wykorzystywać go do reguł korelacyjnych Rozwiązanie musi umożliwiać definiowanie pól za pomocą wyrażeń regularnych (REGEX) Rozwiązanie musi umożliwiać wyszukiwanie zdarzeń w logach/danych o zadanych wartościach pól, w oparciu o wyrażenia regularne (REGEX) Rozwiązanie musi umożliwiać wyszukiwanie poszczególnych wartości pól za pomocą wyrażeń regularnych (REGEX) Rozwiązanie musi umożliwiać tworzenie reguł korelacyjnych na bazie parsowanych logów/danych z różnych źródeł Rozwiązanie musi umożliwiać tworzenie alertów/powiadomień po wykryciu korelacji między zdarzeniami przez regułę korelacyjną Rozwiązanie musi umożliwiać śledzenie zachowań/działań konkretnego użytkownika (podążanie za użytkownikiem) w sieci wewnętrznej Banku w zadanym okresie czasu Rozwiązanie musi umożliwiać wykrywanie sytuacji niestandardowej, niezgodnej z poprzednio zarejestrowanym wzorcem z przeszłości (np. w celu wykrycia ataku DOS, wykrycia wewnętrznego ruchu sieciowego, który wcześniej nie występował, uruchomienia nowej, niewystępującej wcześniej aplikacji, pojawienia się nowego użytkownika itd ) Wykonawca zaproponuje i wdroży szereg reguł korelacyjnych w oparciu o Rozwiązanie i swoje doświadczenie, w celu wykrywania zdarzeń świadczących o podejrzeniu wystąpienia incydentu bezpieczeństwa na bazie parsowanych logów z poszczególnych źródeł, w tym co najmniej: Wielokrotne nieudane próby zalogowania do systemu w krótkim okresie czasu zakończone udanym zalogowaniem Ten sam Identyfikator użytkownika (login) występujący w logowaniach do systemu z różnych adresów IP/różnych geolokalizacji w zadanym okresie czasu Więcej niż jeden identyfikator użytkownika (login) logujący się z jednego adresu IP Nadanie i usunięcie uprawnienia użytkownikowi w systemie w krótkim okresie czasu. 6

7 Znalezienie w logach adresu IP znajdującego się na liście zewnętrznych adresów IP uznanych za szkodliwe Znalezienie w logach sytuacji, kiedy administrator systemu loguje się do serwera ze stacji o adresie IP spoza dopuszczonych do tego adresów IP Znalezienie w logach prób wykorzystania protokołu sieciowego (np. telnet, ftp) niedopuszczonego w Banku Zalogowanie w systemie wewnętrznym Banku użytkownika, którego na ma fizycznie w Banku Interfejs użytkownika powinien umożliwiać dynamicznie zmieniającą się w czasie prezentację wyszukiwanych wartości pól w postaci tabel/raportów/wykresów Wykonawca musi w oparciu o logi zaproponować i wdrożyć w uzgodnieniu z Bankiem następujące statystyki/zestawienia, co najmniej takie jak: Ilość wysłanych maili w podziale na użytkownika Ilość żądań http w podziale na użytkownika Sumaryczny rozmiar pakietów przepuszczonych/zablokowanych przez firewalle dla danego adresu IP/użytkownika w danych okresie czasu Ilość udanych/niedanych prób zalogowania dla danego użytkownika/stacji w danym okresie czasu Musi istnieć możliwość tworzenia własnych raportów, zarówno w formie tekstowej jak i reprezentacji graficznej, a także automatycznego, cyklicznego wysyłania raportów wiadomością Tabele i wykresy prezentowane na bazie logów/danych powinny posiadać funkcję drill-down, tzn. po zaznaczeniu danej pozycji w tabeli lub wykresie interfejs powinien pokazywać odpowiadające im logi/dane Rozwiązanie musi umożliwiać prezentację logu o zdarzeniu w interfejsie użytkownika w takiej formie, w jakiej ten log został przesłany do Rozwiązania Rozwiązanie powinno wspierać geolokalizację zdarzeń na bazie adresów IP. Dane geolokalizacyjne (np. kraj) dla zdarzeń mają służyć w narzędziu nie tylko do prezentacji na mapie, ale również umożliwiać ich wykorzystanie w wyszukiwaniach wartości pól i w regułach korelacyjnych System SIEM musi posiadać predefiniowane raporty/dashboardy związane z zarządzaniem bezpieczeństwem, co najmniej uwzględniające następujące zagadnienia: Istotne zdarzenia bezpieczeństwa uwzględniające istotność zasobu informatycznego (podwyższenie ważności (severity) Aktywność złośliwego oprogramowania Aktywność użytkowników i wykorzystanie kont Zmiany w zawartości krytycznych obiektów systemowych. 7

8 Stan zainstalowanych poprawek/patchy dla oprogramowania systemowego Informacje o ruchu sieciowym Informacje dotyczące ataków sieciowych Wykorzystanie dostępu do Internetu przez pracowników Wykryte podatności na podstawie raportów skanerów podatności, Zmiany w konfiguracji urządzeń sieciowych Raporty dotyczące wykrycia podejrzanej komunikacji na podstawie list kontrolnych dostępnych w Internecie. Musi istnieć możliwość wykorzystanie wielu list, w tym definiowanych przez użytkownika Wykrywanie połączeń do adresów uznanych za groźne i umieszczone na listach reputacyjnych, z możliwością dodawania nowych subskrypcji i z możliwością ich automatycznego pobierania. Musi istnieć możliwość podłączenia wielu różnych list reputacyjnych System SIEM musi pozwalać na akcelerację często wykonywanych zapytań i raportów, tak aby automatycznie przyśpieszać wykonanie raportu obejmującego długie okresy czasu (np. 6 miesięcy). Akceleracja musi być dostępna zarówno dla raportów wbudowanych jak i własnych definiowanych przez użytkownika Rozwiązanie musi wspierać pracę użytkowników o różnych rolach w organizacji w następujących obszarach: Analiza zdarzeń w obszarze bezpieczeństwa teleinformatycznego Analiza pracy systemów informatycznych analiza wydajności, awarii, wąskich gardeł itd Analiza pracy aplikacji wdrażanych siłami własnymi Banku analiza komunikatów o błędzie, zrzutów stack trace, korelacja zachowania aplikacji z danymi wejściowymi itd Analiza biznesowa zachowanie klientów/użytkowników, wsparcie sprzedaży produktów, analiza zbiorów danych typu Big Data itd Rozwiązane musi umożliwiać odseparowanie środowiska pracy użytkowników o różnych rolach: Na poziomie dostępu do poszczególnych narzędzi oferowanych przez Rozwiązanie, Na poziomie uprawnień do poszczególnych zbiorów logów/danych danego źródła logów Rozwiązanie musi zapewnić rozliczalność działań użytkowników w Rozwiązaniu, w tym rejestrowanie dostępu do przetwarzanych przez siebie logów/danych i do narzędzi będących składowymi Rozwiązania Rozwiązanie musi umożliwiać jednoczesną pracę analityczną co najmniej dla 10-ciu użytkowników. 8

9 2.22 Licencja Rozwiązania musi umożliwiać utworzenie kont i pracę dla co najmniej 50-ciu użytkowników Rozwiązanie musi być realizowane przez ilość serwerów fizycznych, spełniających wymagania pod względem wydajności, pojemności i funkcjonalności Poszczególne systemy komputerowe (serwery) realizujące Rozwiązanie muszą spełniać następujące wymagania: Serwery wykonawcze/indeksujące/raportujące SIEM: Lp. Parametr Wymagania techniczne 1 Procesory/RAM/HDD Nie mniej niż - 2xCPU 2.0Ghz 8 rdzeni, 32 GB RAM, dyski SAS 10000RPM o pojemności 12TB 2 Zasilanie i wentylacja Zasilanie z sieci V/50-60Hz 3 Obudowa Przeznaczona do zamontowania w szafie rack, wysokość nie większa niż 2U 4 Ilość/rodzaj portów Nie mniej niż 4 porty Ethernet 10/100/ Serwer zarządzający SIEM: Lp. Parametr Wymagania techniczne 1 Procesory/RAM/HDD Nie mniej niż 2xCPU 2.0Ghz 8 rdzeni, 16 GB RAM, dyski SAS 10000RPM o pojemności 2TB 2 Zasilanie i wentylacja Zasilanie z sieci V/50-60Hz 3 Obudowa Przeznaczona do zamontowania w szafie rack, wysokość nie większa niż 2U 4 Ilość/rodzaj portów Nie mniej niż 4 porty Ethernet 10/100/ Wymagany system operacyjny pod zastosowania SIEM: System Linux z subskrypcją zapewniającą wsparcie komercyjne producenta, preferowany Red Hat Enterprise Linux 6 lub wyższy zgodnie z posiadanymi w Banku kompetencjami w zakresie administracji i utrzymania. W przypadku wykorzystania innej dystrybucji, Dostawca zapewni autoryzowane szkolenia dla administratorów systemu potwierdzone certyfikatami w zakresie: instalacji, konfiguracji, eksploatacji oraz bezpieczeństwa, dla minimum 4 osób Serwery przeznaczone pod Rozwiązanie SIEM, muszą pochodzić od wiodących producentów rozwiązań serwerowych, będących partnerami producenta systemu operacyjnego W przypadku rozwiązań SIEM typu appliance, musi zostać zapewniona wydajność niezbędna do parsowania logów/danych, których wielkość dochodzi do 100 GB dziennie oraz dla których częstość zdarzeń na sekundę (EPS) może dochodzić do EPS nie może wtedy dochodzić do utraty (dropowania) logów/danych. Zdarzenia muszą być przechowywane w systemie przez co najmniej pół roku System SIEM musi zapewniać wysoką dostępność (konfiguracja klastra HA) w zakresie kolekcji logów i bazy danych. Awaria pojedynczego elementu nie może wpływać na możliwość pobierania i rejestrowania logów. Musi istnieć możliwość dodania kolejnych 9

10 węzłów klastra w trakcie używania Systemu SIEM dla spełnienia większych wymagań dotyczących wydajności lub dostępności Dostawca musi zapewnić aktualizację Rozwiązania, uwzględniając co najmniej: Gotowe konfiguracje parsowania logów dla pojawiających się na rynku źródeł logów Uaktualnienia/patche bezpieczeństwa w celu zapewnienia bezpieczeństwa samego Rozwiązania Pozostałe uaktualnienia poprawiające pracę Rozwiązania Wdrożone rozwiązanie musi się charakteryzować własną odpornością na ataki sieciowe poprzez zabezpieczenie/hardening systemu obejmujący usunięcie niepotrzebnego, nieużywanego oprogramowania systemowego, portów TCP/UDP, użytkowników itd. zgodnie z dobrymi praktykami Wykonawca musi dbać o poziom bezpieczeństwa teleinformatycznego Rozwiązania w czasie wdrożenia i trwania umowy serwisowej poprzez niezwłoczne usuwanie pojawiających się podatności/luk bezpieczeństwa w Rozwiązaniu. 3 Wymagania odnośnie harmonogramu realizacji wdrożenia Rozwiązania. Wykonawca zobowiązany jest przedstawić harmonogram realizacji wdrożenia Rozwiązania uwzględniający wymienione poniżej wytyczne: 3.1 Wykonanie analizy technicznej i przygotowanie projektu technicznego wdrożenia. Analiza techniczna powinna obejmować następujące zagadnienia: Wykonanie analizy środowiska Zamawiającego określone powinny zostać wymagania i możliwości sieci i poszczególnych źródeł logów/danych w celu optymalizacji konfiguracji logowania zdarzeń (zarówno lokalnie na źródłach logów/danych jak i centralnie w Rozwiązaniu), w celu określenia architektury dla wdrażanego Rozwiązania i metod monitoringu (np. miejsca umieszczenia agentów) dla najefektywniejszego wykorzystania Systemu SIEM Analiza wymagań określi jakie scenariusze ataków/nadużyć mają być wykrywane przez System SIEM, jak mają być zrealizowane dotychczasowe rekomendacje Departamentu Audytu Wewnętrznego i Rekomendacji D. Pozwoli to na opracowanie reguł korelacyjnych i alertów Analiza procesów określi grupy użytkowników, i ich potrzeby, co posłuży opracowaniu procedur, wytycznych i standardów korzystania z Rozwiązania SIEM. 3.2 Opracowanie projektu technicznego. Obejmował on będzie następujące zagadnienia: Opis architektury wdrażanego Rozwiązania, w tym adresacji IP i rozmieszczenia poszczególnych komponentów systemu w infrastrukturze Banku Projekt przestrzeni dyskowej i mechanizmów archiwizacji logów Szczegółowy opis obsłużenia poszczególnych komunikatów (incydentów). 10

11 3.2.4 Projekt reguł korelacyjnych i alertów rozwiązania SIEM Listę raportów ze szczególnym określeniem zakresu wynikającego z analizy scenariuszy ataków. 3.3 Realizacja prace implementacyjno-wdrożeniowe: Przygotowanie propozycji konfiguracji logowania zarówno lokalnie na źródłach logów/danych jak i w Rozwiązaniu Instalacja i konfiguracja Rozwiązania Implementacja zaprojektowanych wyszukiwani, raportów, reguł korelacyjnych Przeprowadzenie strojenia samego systemu oraz doboru odpowiednich parametrów celem otrzymania najwydajniejszej i najbardziej bezpiecznej konfiguracji systemu Przygotowanie szablonów powiadomień w przypadku wykrycia incydentu bezpieczeństwa Przeprowadzenie prac optymalizacji systemu pod kątem minimalizacji liczby fałszywych alertów Przygotowanie procedur utrzymaniowych systemu. 3.4 Przeprowadzenie warsztatowego przekazania wiedzy z użytkowania i administracji wdrożonego Rozwiązania dla 4 osób. Warsztaty powinny trwać minimum 5 dni i obejmować następujący zakres tematyczny: Architektura Rozwiązania Instalacja i konfiguracja Dodawanie nowych źródeł logów/danych Konfiguracja parsowania logów/danych Budowa raportów; Alarmowanie i korelowanie zdarzeń. 3.5 Wykonanie dokumentacji powdrożeniowej, która powinna zawierać: Dokumentację wykonanej implementacji Systemu SIEM Dokumentację sposobu zabezpieczenia Rozwiązania przez atakami sieciowym Raporty z poszczególnych etapów prac Procedury utrzymaniowe Dokumentacja administratora Rozwiązania Dokumentacja dla osoby odpowiedzialnej za monitorowanie bezpieczeństwa teleinformatycznego Banku. 4 Wymaganie dotyczące monitorowania działania systemu i rejestrowania zdarzeń: 11

12 Zamawiający wymaga, aby w ramach Wdrożenia Wykonawca przygotował i opisał mechanizm służący do monitorowania działania Systemu oraz połączeń Systemu. W szczególności ma ono zapewnić: 4.1 Możliwość monitorowania liczników wydajnościowych. Wykonawca określi kluczowe mierniki wydajnościowe dla systemu i aplikacji oraz określi wartości progowe dla tych liczników, dzięki którym możliwe będzie proaktywne monitorowanie Systemu. W szczególności określone zostaną przez Wykonawcę dopuszczalne wartości wskaźników wydajnościowych wszystkich składników systemu w warunkach normalnych oraz ich wartości progowe, których przekroczenie będzie uznawane za sytuację alarmową i sytuację krytyczną. 4.2 Weryfikacje dostępności serwisów w kontekście użytkownika/systemu końcowego. Dostarczone rozwiązanie powinno w sposób jednoznaczny umożliwić weryfikację poziomu dostępności i jakości usług całego systemu, w sposób analogiczny do działań użytkownika/systemu końcowego tego systemu. Możliwość diagnostyki wydajności systemu. Możliwość tworzenia raportów wydajnościowych oraz raportów pokazujących dostępność aplikacji. 4.3 Możliwość zintegrowania z systemami monitoringu posiadanymi przez Bank tj. Nagios oraz MS SCOM przynajmniej w postaci interfejsu programistycznego (API lub WebService) po stronie aplikacji, dającego możliwość pobrania danych wydajnościowych. W ramach wdrożenia zostanie ustalony mechanizm i format wymiany. 5 Zakres wsparcia technicznego i serwisu Rozwiązania oraz zakupu pakietów suportowych: 5.1 Pakiety suportowe oferta powinna zawierać oprócz kosztów zakupu samego Rozwiązania SIEM, koszty zakupu pakietów suportowych na okres minimum 12 miesięcy. Zakres suportu producenta: Dostęp do pomocy technicznej producenta Rozwiązania Dostęp do poprawek i nowych wersji wdrożonego Rozwiązania Dostęp do dokumentacji technicznej wdrożonego Rozwiązania Dostęp dla BGK do konta suportowego producenta Rozwiązania, zawierającego dostęp do bazy wiedzy. 5.2 Zakres wsparcia technicznego i serwisu: Zapewnienie Hot-Line, dostępnego dla upoważnionych pracowników Zamawiającego, w dni robocze od 8: 00 do 18: 00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy, spełniającego poniższe wymagania: Hot-Line musi obejmować następujące kanały zgłoszeń: serwis WWW, poczta elektroniczna, telefon W ramach Hot-Line zapewnienie kanału WWW do śledzenia i aktualizacji zarejestrowanych zgłoszeń W ramach Hot-Line zapewnienie możliwości automatycznego dodawania wpisów w systemie poprzez . 12

13 W ramach Hot-Line zapewnienie możliwości automatycznego powiadamiania o zbliżającym się czasie przeznaczonym na naprawę lub przekroczeniu SLA W ramach Hot-Line zapewnienie automatycznego powiadamiania o zbliżającym się końcu suportu lub wygaśnięciu umowy Usuwanie usterek i błędów z zachowaniem poniższych zasad: Usunięcie błędu krytycznego lub wykonanie obejścia błędu krytycznego (umożliwiającego korzystanie z systemu) nastąpi w czasie 24h od przyjęcia zgłoszenia. Jeżeli jednak bezpośrednią przyczyną powstania błędu krytycznego systemu jest wada w oprogramowaniu, usunięcie błędu krytycznego nastąpi poprzez współpracę Wykonawcy z Producentem w terminie możliwie najszybszym z punktu widzenia Producenta, nie dłuższym niż 10 Dni roboczych, po szczegółowym zapoznaniu się Producenta z przedmiotowym błędem Usunięcie innych błędów nastąpi w ciągu 5 dni roboczych od przyjęcia zgłoszenia Usunięcie usterek nastąpi w ciągu 10 dni roboczych od przyjęcia zgłoszenia W przypadku braku możliwości usunięcia błędów w podanych wyżej terminach Wykonawca dostarczy równoważne Rozwiązanie zastępcze (workaround) Utrzymanie i aktualizacje zaimplementowanych wyszukiwań, raportów i alertów stworzonych na potrzeby Zamawiającego Świadczenie usług konsultacyjnych w zakresie funkcjonowania systemu: Wymiar: 24 godz. Miesięcznie Dostępność: dni robocze od 8: 00 do 16: 00 z wyjątkiem dni świątecznych i ustawowo wolnych od pracy Miejsce: siedziba Zamawiającego Realizacja zadań wynikających z zakresu umowy Dokumentowanie zmian wprowadzonych w ramach usługi, aktualizacja dokumentacji Wsparcie w pracach rozwojowych i zadaniach administracyjnych Warsztatowe przekazanie wiedzy dla Zamawiającego w następującym wymiarze: Czas trwania: 5 dni w dowolnym terminie trwania wsparcia Rozwiązania, Miejsce: siedziba Wykonawcy, Zakres: użytkowanie i administracja wdrożonego Rozwiązania. 13

14 Ilość uczestników: 4 osoby. 5.3 Wykonawca zapewni wsparcie powdrożeniowe w okresie 12 miesiące od daty podpisania Protokołu odbioru końcowego. Objęcie suportem oraz usługami wsparcia technicznego i serwisu Systemu SIEM musi zapewnić Zamawiającemu pełną gotowość Wykonawcy do świadczenia opisanych w niniejszej specyfikacji usług od pierwszego dnia obowiązywania Umowy. Ponadto, świadczone usługi nie mogą negatywnie wpływać na zintegrowane z Systemem SIEM aplikacje biznesowe i inne systemy bezpieczeństwa informacji. 5.4 Wsparcie techniczne musi być świadczone przez zespół składający się z co najmniej dwóch inżynierów Wykonawcy, posiadających stosowne kompetencje, potwierdzone certyfikatem ukończenia szkolenia z technologii wdrożonego Rozwiązania. Wymagane jest, aby jeden z w/w dwóch inżynierów świadczył wsparcie w siedzibie Zamawiającego w wymiarze: 10 h / miesiąc h / rok, minimum 2 godziny jednorazowo, w terminach uzgodnionych z Zamawiającym. 5.5 Wszelkie nośniki danych (w szczególności dyski twarde, karty pamięci), w przypadku awarii lub usterki (po jej usunięciu) pozostają w siedzibie Banku. Koszt pozostawionych nośników danych wliczony jest w opłatę Serwisową. 14

Opis przedmiotu zamówienia (zwany dalej OPZ )

Opis przedmiotu zamówienia (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Załącznik nr 6 do SIWZ TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Zadanie nr 1 - Budowa platformy wirtualizacji sieci 1. Wymagania oraz wymagane parametry dotyczące "Serwera 1 do budowy platformy wirtualizacji"

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Szczegółowy opis przedmiotu zamówienia (SOPZ) Załącznik nr 2 do SIWZ znak sprawy: 1/DI/PN/2015 I. Przedmiot zamówienia Szczegółowy opis przedmiotu zamówienia (SOPZ) 1. Przedmiotem zamówienia jest rozbudowa posiadanej przez Zamawiającego platformy

Bardziej szczegółowo

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA... Załącznik nr 10 Warunki Gwarancji I. ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA... 7 I. Zapisy ogólne 1. Wykonawca udziela Zamawiającemu

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji

Bardziej szczegółowo

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS). Do Wykonawców Wrocław, 12.06.2015r. CUI-DOAZ.331.10.2015 CUI/ZP/PN/10/2015/11/... Dotyczy: postępowanie o udzielenie zamówienia publicznego na: Rozwój CRM - Opracowanie i wdrożenie aplikacji mobilnej CRM

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Załącznik nr 1 do SIWZ 1. Ogólny opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa i wdrożenie Systemu ochrony infrastruktury IT i usług biznesowych Zamawiającego

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR UE/6

ZAPYTANIE OFERTOWE NR UE/6 Elbląg, dnia 29.05.2015r. Firma Handlowo-Usługowa Mak-chemia, M. Osiński i B. Półtorak-Osińska Spółka Jawna ul. Panieńska 17/18 82-300 Elbląg (pełna nazwa i adres podmiotu) ZAPYTANIE OFERTOWE NR UE/6 Dot.:

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

O F E R T A. Nawiązując do ogłoszenia o przetargu nieograniczonym sygnatura postępowania: BZP/90/DB/2014 pn.:

O F E R T A. Nawiązując do ogłoszenia o przetargu nieograniczonym sygnatura postępowania: BZP/90/DB/2014 pn.: Załącznik nr 3 do SIWZ Nazwa (firma) Wykonawcy / Wykonawców 1 Adres Wykonawcy/-ów: kod pocztowy, miejscowość ulica, nr lokalu Nr telefonu: Nr faksu: E-mail: REGON: NIP: O F E R T A BANK GOSPODARSTWA KRAJOWEGO

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zadanie nr 4.5: Oprogramowanie bazodanowe Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie, wdrożenie oraz konfigurację

Bardziej szczegółowo

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie Znak: POW-WA-2910-6/SW/06 Rzeszów, dnia 2006-09-27 PT. Wykonawcy Dotyczy odpowiedzi na zapytania do SIWZ w postępowaniu

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE

Szczegółowy Opis Przedmiotu Zamówienia. System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Załącznik nr 8... /nazwa i adres Wykonawcy/.. miejscowość i data Szczegółowy Opis Przedmiotu Zamówienia System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE Dostawa

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO

WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO Załącznik nr 3 do Umowy nr.. z dnia r. Warunki gwarancji i serwisu gwarancyjnego WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO 1. Definicję pojęć: Celem opisania warunków świadczenia usług serwisowych definiuje

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Rzeszów, 15.04.2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Francoise a Partnerami Zamawiający: Studio Mody FRANCOISE Franciszka Znamirowska ul.

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT

Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT 1 I. Przedmiot zamówienia: Świadczenie usługi Asysty Technicznej dla systemu E-BPNT. II.

Bardziej szczegółowo

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego. Przedmiotem zamówienia jest zaprojektowanie i wdrożenie systemu zdalnego, bezpiecznego dostępu do zasobów wewnętrznej sieci teleinformatycznej z poziomu urządzeń typu notebook. Wymagania dla systemu: 1.

Bardziej szczegółowo

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

Strona 1 z 6. Warszawa, dnia 8 września 2010 r. Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1

ZAPYTANIE OFERTOWE NR 1 ZAPYTANIE OFERTOWE NR 1 z dnia : 2013-02-12 zakup środków trwałych: Serwer - 2 procesory min. 4 core e5540 xeon 2,53ghz, ram 12gb, 4x1GE (1szt.) Serwer - Procesor min 6 core L5640 xeon 2,27ghz ram 16ghz,

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO ZAŁĄCZNIK NR DO ZAPYTANIA OFERTOWEGO Licencje Ilość Cena Wartość Windows Server Standard, serwerowy system operacyjny 2 Windows Server CAL, licencje dostępowe 0 Windows Terminal Server (5 licencji dostępowych

Bardziej szczegółowo

ROZDZIAŁ II.1 SIWZ FORMULARZ OFERTY

ROZDZIAŁ II.1 SIWZ FORMULARZ OFERTY ROZDZIAŁ II.1 SIWZ FORMULARZ OFERTY OFERTA (Pieczęć Wykonawcy) DO Instytutu Techniki Budowlanej 00-611 Warszawa w postępowaniu o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego,

Bardziej szczegółowo

Opis Przedmiotu Zamówienia po Modyfikacji I

Opis Przedmiotu Zamówienia po Modyfikacji I Załącznik nr 2 do SIWZ Opis Przedmiotu Zamówienia po Modyfikacji I 1. Przedmiot zamówienia Lp. Opis 1.1. Kompletne rozwiązanie techniczno-organizacyjne Infrastruktury Klucza Publicznego (PKI) w oparciu

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest realizacja zadania pod nazwą Zakup systemu bezpieczeństwa wspierającego działanie SOC (Security Operations Center), obejmujący

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 7 Spis treści 1. Wprowadzenie... 3 2. Cel zamówienia... 3 3. Przedmiot zamówienia... 3 4. Etapy realizacji... 3 5. Wymagania... 4 5.1. Wymagania

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

II. Podstawowe zasady funkcjonowania Usługi Wsparcia Technicznego

II. Podstawowe zasady funkcjonowania Usługi Wsparcia Technicznego I. Skróty REGULAMIN ŚWIADCZENIA USŁUGI WSPARCIA TECHNICZNEGO z dnia 1 października 2013 roku 1. Regulamin Regulamin Świadczenia Usługi Wsparcia Technicznego obejmujący zbiór zasad prowadzenie Usługi Wsparcia

Bardziej szczegółowo