Formularz Oferty Technicznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Formularz Oferty Technicznej"

Transkrypt

1 Sygnatura postępowania: DZZK/72/DI/2017 Załącznik nr 11 do siwz... nazwa wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Formularz Oferty Technicznej 1. Parametry i funkcjonalności obligatoryjne systemu NAC Nazwa /model oferowanego urządzenia: Lp. Nazwa parametru 1.1. Wdrażany system ma być dostępny w formie rozwiązania sprzętowego z wyłączeniem oprogramowania instalowanego na stacjach końcowych odbiorców (np. suplikant), elementów niezbędnych do aktualizacji oprogramowania urządzeń oraz elementów aplikacyjnych niezbędnych do integracji systemów; 1.2. Musi istnieć możliwość zapewnienia redundantnego zasilania 230V/50Hz dla każdego elementu sprzętowego; 1.3. Elementy sprzętowe muszą mieć możliwość zostać zamontowane w szafie RACK Wymagane jest zapewnienie wysokiej dostępności systemu przez zastosowanie architektury klastrowej HA (High Availability). Urządzenia będą fizycznie instalowane w rozłącznych ośrodkach przetwarzania danych centrali Banku 1.5. System będzie obsługiwać proces uwierzytelnienia oraz autoryzacji dla odbiorców centrali oraz w terenowych Typ wymagania* Potwierdzenie spełniania wymagania**

2 lokalizacjach zdalnych 1.6. Zamawiający wymaga obsługi procesu autoryzacji dla pełnego wachlarza wersji systemów operacyjnych w edycjach anglo- i polskojęzycznych: Windows: XP, 7, 8, 10; Windows Server 2000, 2003, 2008, 2012, 2016 Mac OS X ios, Android, Windows Mobile 1.7. System musi zapewniać możliwość wykorzystania oprogramowania klienckiego (suplikant) systemu operacyjnego stacji końcowej lub dodatkowo instalowanego oprogramowania dostarczonego przez producenta platformy autoryzacji System musi zapewniać obsługę 3000 jednoczesnych sesji autoryzacyjnych. Jest to maksymalna ilość sesji jednoczesnych ze statystycznym rozłożeniem sesji autoryzacji na okres ok. 30 min (Wzmożony proces autoryzacji przy rozpoczęciu i zakończeniu dnia pracy); 1.9. System musi zapewniać przydzielenie odbiorcy końcowemu dedykowanego VLAN-u zależnie od polityki bezpieczeństwa za pośrednictwem infrastruktury urządzeń sieciowych warstwy II i III oraz systemów autoryzacji Zamawiającego z wykorzystaniem mechanizmów protokołu 802.1X lub SNMP lub Access List systemu zabezpieczeń i urządzeń sieciowych; System musi obsługiwać proces uwierzytelnienia odbiorców i urządzeń dla poniższych przypadków: Urządzenia pracowników Banku podłączone do sieci przewodowej (opcje autoryzacji: domenowa LDAP lub autoryzacja Radius, urządzenie odbiorcy wyposażone w suplikanta systemowego lub zewnętrznego, weryfikacja parametrów stanu systemu operacyjnego: wersja systemu i zainstalowane aktualizacje, AV, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty

3 sieciowej itp., klasyfikacja przydzielonego segmentu sieci uzależniona od przynależności do grupy domenowej); Urządzenia pracowników Banku podłączone do sieci bezprzewodowej (opcje autoryzacji: domenowa LDAP lub autoryzacja Radius, urządzenie odbiorcy wyposażone w suplikanta systemowego lub zewnętrznego, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., klasyfikacja przydzielonego segmentu sieci uzależniona od przynależności do grupy domenowej, Autoryzacja urządzeń sieci WIFI to opcja rozwojowa); Urządzenia firm zewnętrznych podłączone do sieci przewodowej (opcje autoryzacji: domenowa LDAP, Radius, konto lokalne systemu, hasło jednorazowe (jednorazowe zalogowanie), hasło czasowe (możliwość wielokrotnego logowania, przy czym łączna długość nie przekraczająca zdefiniowanego okresu), urządzenie odbiorcy wyposażone w dowolnego suplikanta lub bez suplikanta - web autentykacja, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego segmentu sieci); Urządzenia firm zewnętrznych podłączone do sieci bezprzewodowej (opcje autoryzacji: domenowa LDAP, Radius, konto lokalne systemu, hasło jednorazowe, hasło czasowe, urządzenie odbiorcy wyposażone w dowolnego suplikanta lub bez

4 suplikanta-web autentykacja, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego segmentu sieci, Autoryzacja urządzeń sieci WIFI to opcja rozwojowa); Dostęp zdalny VPN (opcje autoryzacji: domenowa LDAP, Radius, konto lokalne systemu, hasło jednorazowe, hasło czasowe, urządzenie odbiorcy wyposażone w dowolnego suplikanta lub bez suplikanta-web autentykacja, weryfikacja parametrów stanu systemu operacyjnego-av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego w polityce systemy lub uzależnionego od przynależności do grupy domenowej segmentu sieci); System musi zapewniać funkcjonalność Single Sign On (SSO) dla odbiorców domenowych (pracownicy Banku), odbiorców sieci bezprzewodowych i użytkowników dostępu zdalnego VPN System musi zapewniać możliwość wygenerowania i przekazania haseł do użytkowników końcowych systemu przez pracownika spoza działu IT (np. asystent dyrektora ) bez angażowania administratorów systemu; będzie się to odbywać z wykorzystaniem przyjaznego interfejsu graficznego w przeglądarce www System musi zapewniać możliwość jego zarządzaniaoraz dystrybucja polityk z jednej centralnej konsoli zarządzającej (również dla fizycznie rozłącznych urządzeń klastra) System musi zapewniać dostępność konsoli graficznej GUI (/HTTPS) w przeglądarce www oraz konsoli typu CLI (konsola fizyczna oraz SSH); Polityka systemu powinna być tworzona

5 w postaci logicznego drzewa. System musi zapewniać możliwość budowania polityki w oparciu o proste predefiniowane obiekty systemu oraz złożone warunki logiczne definiowane przez administratora. Podstawowe parametry polityki: nazwa użytkownika, przynależność do grupy, adres IP, adres sprzętowy MAC, Windows SID, nazwy NetBIOS, aktualność AV, DLP, stanu OS u System musi zapewniać podejmowanie akcji na stacji końcowej odbiorcy w postaci: wymuszenia aktualizacji systemowych, włączenia i rekonfiguracji firewall a, systemu AV i DLP (systemowego i poza systemowego) W sytuacji kryzysowej działania systemu (awaria, spadek wydajności) powinno być możliwe zastosowanie obejścia dla procesu autoryzacji sieci (obejście podstawowej funkcjonalności systemu) do decyzji administratora. Zastosowanie obejścia skutkowało będzie domyślną autoryzacją odbiorców niezależnie od zasadniczego niepowodzenia procesu. Uruchomienie w/w funkcjonalności musi odbywać się w sposób scentralizowany (pojedynczy element konfiguracji) Filtrowanie ruchu musi być realizowane przez przełączniki LAN użytkowane przez Zamawiającego Musi być zapewniona współpraca z infrastrukturą sieciową warstwy II i III użytkowaną przez zamawiającego przełączniki producentów Cisco (centrala i lokalizacje terenowe) przynajmniej poprzez 802.1x/Radius Musi być zapewniona współpraca z wybranymi przez zamawiającego systemami autoryzacyjnymi Banku (MS Active Directory LDAP, Novell IDM LDAP, Radius itp.) Wybrane stacje pracowników Banku podłączone są za pośrednictwem telefonu VoIP (domyślny model aparatu dla takiej konfiguracji to: Siemens OpenStage 40 HFA, OpenStage15 HFA, OptiPoint 410 Economy HFA, OptiPoint 410 Standard HFA, konsole dealerskie OpenStage Xpert 6010p SIP, telefony konferencyjne Konftel 300 IP, Grandstream GXP1165).

6 1.22. Musi być zapewniona współpraca z systemami monitoringu oraz kolekcji logów z wykorzystaniem protokołów Syslog i SNMP. Logi systemu zawierające skorelowane dane tj.: nazwa odbiorcy, hostname, MAC adres fizyczny, adres IP, zarejestrowane parametry stacji końcowej, przyznany VLAN, stempel czasowy System musi zostać wdrożony poprzez instalację fizyczną, konfigurację i uruchomienie zgodnie z wymogami zamawiającego i przy jego współpracy System kontroli dostępu musi umożliwiać uruchomienie systemu kontroli dostępu do sieci poprzez stronę www tzw. Captive Portal. Captive Portal musi zapewniać: Możliwość logowania do sieci klientów, którzy nie posiadają suplikanta IEEE 802.1x wraz z możliwością zapamiętania tego systemu na wskazany czas tak, aby nie trzeba było za każdym razem ponownie wprowadzać nazwy użytkownika i hasła na stronie www Konieczność akceptacji regulaminu przed wpuszczeniem systemu końcowego do sieci Możliwość rejestracji systemu końcowego z wymaganiem wprowadzenia przez użytkownika wymaganych danych np. imię, nazwisko, numer telefonu, adres i inne pola definiowane przez administratora. Możliwość wpuszczania systemu końcowego do sieci po rejestracji systemu końcowego oraz wymaganej akceptacji dostępu przez tzw. sponsora, który musi zaakceptować dostęp dla zarejestrowanego gościa Rozwiązanie musi umożliwiać budowanie infrastruktury NAC we współpracy z rozwiązaniami sieciowymi dowolnego dostawcy spełniającymi standard 802.1x/EAP.

7 1.26. Wymuszenie polityk dostępu do sieci musi być możliwe w warstwie 2 modelu ISO/OSI z wykorzystaniem standardu 802.1x w celu zapewnienie funkcji NAC w sieci oraz w warstwie 3 modelu ISO/OSI w celu zapewnienia kontroli dostępu Rozwiązanie musi posiadać wbudowany serwer Radius lub Tacacs umożliwiający uwierzytelnienie w warstwie 2 sieci w oparciu o standard 802.1x bez konieczności stosowania rozwiązań trzecich Rozwiązanie musi umożliwiać wykonywanie lokalnych kopi zapasowych konfiguracji lub na zewnętrznym serwerze FTP oraz SCP Rozwiązanie musi przechowywać poprzednie wersje oprogramowania oraz umożliwiać łatwy powrót do wcześniejszych wersji Rozwiązanie musi mieć możliwość przyłączenia do sieci zamawiającego przy użyciu interfejsów przepustowości minimum 1Gbps Możliwość określenia polityki haseł wykorzystywanych do autoryzacji lokalnej umożliwiającej wymuszenie jego odpowiedniej złożoności. * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru.

8 2. Parametry i funkcjonalności dodatkowe systemu NAC. Lp. Nazwa parametru 2.1. Integracja z systemem MDM Famoc dla urządzeń mobilnych w celu sprawdzania zgodności urządzenia z polityką bezpieczeństwa dla urządzeń mobilnych (wersja systemu, wersja oprogramowania AV) System kontroli dostępu zapewnia wsparcie dla zarządzania urządzeniami sieciowymi przy użyciu SNMP - rozwiązanie stosowane przez niektórych producentów sprzętu sieciowego Integracja z posiadanym przez Zamawiającego systemem antywirusowym Symantec w zakresie wersji poprawek antywirusowych dystrybuowanych przez Zamawiającego z serwera Symantec Endpoint Protection Manager 2.4. Integracja z posiadanym przez Zamawiającego serwerem Microsoft System Center Configuration Manager w zakresie wymaganych poprawek systemowych na stacjach komputerowych. Typ wymagania* Punktacja Potwierdzenie spełniania wymagania** Opcjonalne 10 /NIE Opcjonalne 5 /NIE Opcjonalne 5 /NIE Opcjonalne 5 /NIE * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. Wymaganie Opcjonalne oznacza, że Oferent może ale nie musi zaoferować wyższe parametry. Wyższe parametry będą dodatkowo punktowane na etapie oceny Oferty. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru. UWAGA: Zamawiający w kryteriach oceny ofert punktować będzie udzielone przez wykonawcę odpowiedzi w zakresie tabeli 2 Parametry i funkcjonalności dodatkowe

9 systemu NAC. Szczegółowe zasady przyznawania punktacji zostały określone w cz. XVI SIWZ. 3. Parametry i funkcjonalności obligatoryjne systemu VPN. Nazwa /model oferowanego urządzenia: Lp. Nazwa parametru 3.1. Wdrażany system ma być dostępny w formie rozwiązania sprzętowego z wyłączeniem oprogramowania instalowanego na stacjach końcowych odbiorców (np. suplikant), elementów niezbędnych do aktualizacji oprogramowania urządzeń oraz elementów aplikacyjnych niezbędnych do integracji systemów; 3.2. Musi istnieć możliwość zapewnienia redundantnego zasilania 230V/50Hz dla każdego elementu sprzętowego; 3.3. Elementy sprzętowe muszą mieć możliwość zamontowania w szafie RACK Wymagane jest zapewnienie wysokiej dostępności systemu przez zastosowanie architektury klastrowej HA (High Availability). Urządzenia będą fizycznie instalowane w rozłącznych ośrodkach przetwarzania danych centrali Banku 3.5. Połączenia VPN dla pracowników Zamawiającego realizowane za pośrednictwem suplikanta systemu NAC (ten sam agent na stacji roboczej) 3.6. Automatyczne wykrycie podłączenia do sieci wewnętrznej 3.7. Poza siecią Zamawiającego suplikant zestawi automatycznie tunel VPN do lokalizacji Zamawiającego oraz wymusi przekierowanie Typ wymagania* Potwierdzenie spełniania wymagania**

10 całości ruchu do tunelu uniemożliwiając pracę w innej sieci Poza siecią Zamawiającego w przypadku braku możliwości zestawienia tunelu zostanie zablokowana możliwość realizacji połączeń sieciowych Możliwość udostępnienia zasobów Zamawiającego z wykorzystaniem funkcjonalności SSL VPN poprzez portal internetowy umożliwiający udostępnienie: Zasobów dyskowych, Wewnętrznych stron intranetowych Poczty wewnętrznej z wykorzystaniem Microsoft OWA Poczty wewnętrznej z wykorzystaniem klienta poczty Microsoft Outlook. Zasobów serwerów z wykorzystaniem protokołu RDP. Zasobów serwerów z wykorzystaniem protokołu SSH System musi zapewniać funkcjonalność Single Sign On (SSO) dla odbiorców domenowych (pracownicy Banku), odbiorców sieci bezprzewodowych i użytkowników dostępu zdalnego VPN Wymagane jest zapewnienie wysokiej dostępności systemu przez zastosowanie architektury klastrowej HA (High Availability). Urządzenia będą fizycznie instalowane w rozłącznych ośrodkach przetwarzania danych centrali Zamawiającego Autoryzacja dostępu zdalnego z wykorzystaniem: domena AD LDAP, Radius, konto lokalne systemu, hasło jednorazowe, hasło czasowe, weryfikacja parametrów stanu systemu operacyjnego,av, DLP, aktualizacje systemowe, występowanie maszyny wirtualnej, podłączenie do więcej niż jednej sieci / jednoczesne uruchomienie więcej niż jednej karty sieciowej itp., przydzielenie dedykowanego w polityce systemu lub uzależnionego od przynależności do grupy domenowej segmentu sieci); Zamawiający wymaga obsługi procesu autoryzacji dla pełnego wachlarza wersji systemów operacyjnych w edycjach anglo- i polskojęzycznych: Windows: XP, 7, 8, 10; Windows Server 2000, 2003, 2008, 2012,

11 2016 Mac OS X Unix/Linux ios, Android, Windows Mobile Możliwość tworzenia poziomów dostępu klientów VPN w oparciu o grupy AD/Radius dla pracowników. Dla klientów nie będących pracownikami w oparciu o wewnętrzną bazę użytkowników Możliwość wykonywania kopii zapasowych konfiguracji rozwiązania Wykonanie badania stacji dla pracowników zamawiającego przed/w trakcie procesu logowania w celu potwierdzenia nawiązania połączenia z zaufanych urządzeń zamawiającego (certyfikat dla stacji/certyfikat użytkownika/wpis w rejestrze itp.) Tworzenie raportów z połączeń VPN, statystyk połączeń dla grup oraz pojedynczych użytkowników Zapewnienie współpracy z systemami monitoringu oraz kolekcji logów z wykorzystaniem protokołów Syslog i SNMP Zapewnienie możliwości analizy problemów z połączeniami, umożliwienie dostępu do logów połączeń i łatwej analizy z poziomu konsoli systemu zarządzania VPN Umożliwienie pracy dla minimum 500 jednoczesnych połączeń Możliwość określenia polityki haseł wykorzystywanych do autoryzacji lokalnej umożliwiającej wymuszenie jego odpowiedniej złożoności. * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru.

12 4. Parametry i funkcjonalności dodatkowe systemu VPN. Lp Nazwa parametru Możliwość zdefiniowania różnych paneli logowania dedykowanych dla firm zewnętrznych, urządzeń mobilnych, przedstawicieli itp. Wersjonowanie zapisanych konfiguracji oraz łatwe przywrócenie konfiguracji w wybranej wersji. Typ wymagania* Punktacja Potwierdzenie spełniania wymagania** Opcjonalne 4 /NIE Opcjonalne 1 /NIE * Wymaganie oznacza, że w przypadku niespełniania dowolnego wymagania oznaczonego jako bezwzględne, Oferta będzie odrzucana. Wymaganie Opcjonalne oznacza, że Oferent może ale nie musi zaoferować wyższe parametry. Wyższe parametry będą dodatkowo punktowane na etapie oceny Oferty. ** Potwierdzić spełnianie wymagania, poprzez pozostawienia Tak dla wymagań Bezwzględnych lub skreślić niepotrzebne dla wymagań Opcjonalnych. Brak skreślenia dla wymagań Opcjonalnych lub nie wpisanie odpowiednio albo NIE oznacza, iż Oferent nie spełnia danego parametru. UWAGA: Zamawiający w kryteriach oceny ofert punktować będzie udzielone przez wykonawcę odpowiedzi w zakresie tabeli 4 Parametry i funkcjonalności dodatkowe systemu VPN. Szczegółowe zasady przyznawania punktacji zostały określone w cz. XVI SIWZ. Lp. Nazwisko i imię osoby (osób) uprawnionej(ych) do występowania w obrocie prawnym lub posiadającej (ych) pełnomocnictwo: Podpis(y) osoby(osób) uprawnionej (ych): Miejscowość i data:

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot ZAŁĄCZNIK nr 1 do Zapytania ofertowego 01/05/2018/BM OFERTA NR.. Miejscowość, data Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy 6 81-718 Sopot Oferta dotyczy zapytania ofertowego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania: Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

FORMULARZ OFERTOWY. III. Przedmiot zamówienia wykonamy za cenę PLN brutto, słownie:. PLN)

FORMULARZ OFERTOWY. III. Przedmiot zamówienia wykonamy za cenę PLN brutto, słownie:. PLN) załącznik nr 1 - formularz ofertowy FORMULARZ OFERTOWY I. Dane wykonawcy: NAZWA WYKONAWCY NIP REGON SIEDZIBA WYKONAWCY TELEFON / FAKS E-MAIL IMIĘ I NAZWISKO OSOBY DO KONTAKTÓW II. W związku z ogłoszeniem

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN Kraków, 07 wrzesień 2017 r. ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska dotyczące wyboru dostawcy koncentratorów VPN Zakup planowany jest w ramach Projektu (numer umowy: RPMP.01.02.01-12-0428/16-00), który

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta. Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)

Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą) ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 4 do SIWZ przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5 Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

Opis oferowanego przedmiotu zamówienia

Opis oferowanego przedmiotu zamówienia Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Opis przedmiotu zamówienia (zwany dalej OPZ )

Opis przedmiotu zamówienia (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Zdalny dostęp SSL. Przewodnik Klienta

Zdalny dostęp SSL. Przewodnik Klienta Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo