Opis przedmiotu zamówienia
|
|
- Wiktor Łukasik
- 6 lat temu
- Przeglądów:
Transkrypt
1 Opis przedmiotu zamówienia Nazwa Producent :. Model/Nr katalogowy:... Asortyment fabrycznie nowy rok produkcji nie późniejszy niż 2018 UTM - Firewall Lp. Parametr Wymagane minimalne parametry techniczne komputerów 1 Opis ogólny System bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje sieciowe i bezpieczeństwa niezależnie od dostawcy usług sieciowych. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu bezpieczeństwa były zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Oferowane parametry System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z trzech trybów: Routera z funkcją NAT, transparentnym oraz monitorowania na porcie SPAN. W ramach dostarczonego systemu bezpieczeństwa musi być zapewniona możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall a, IPSec VPN, Antywirus, IPS. Powinna istnieć możliwość dedykowania co najmniej 8 administratorów do poszczególnych instancji systemu. 2 Wsparcie IPv4 i IPv6: protokołów - Firewall - Ochrona w warstwie aplikacji - Protokoły routingu dynamicznego 3 Parametry - 18 portów Gigabit Ethernet RJ-45 techniczne - 16 gniazd SFP Gigabit - Wbudowany port konsoli szeregowej - gniazdo USB do podłączenia modemu 3G/4G oraz instalacji oprogramowania z klucza USB - Możliwość zdefiniowania minimum 200 interfejsów wirtualnych definiowanych jako VLAN y w oparciu o standard 802.1Q - Wbudowany lokalny dysk o pojemności minimum 480GB - Zasilanie z sieci 230V/50Hz 4 Redundancja, - W przypadku systemu pełniącego funkcje: Firewall, IPSec,
2 monitorowanie i wykrywanie awarii Kontrola Aplikacji oraz IPS musi istnieć możliwość łączenia w klaster Active-Active lub Active-Passive. W obu trybach powinna istnieć funkcja synchronizacji sesji firewall. - Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. - Monitoring stanu realizowanych połączeń VPN - System musi umożliwiać agregację linków statyczną oraz w oparciu o protokół LACP. Powinna istnieć możliwość tworzenia interfejsów redundantnych 5 Wydajność - W zakresie Firewall a obsługa nie mniej niż 4 mln jednoczesnych połączeń oraz nowych połączeń na sekund - Przepustowość Stateful Firewall: minimum 32 Gbps dla pakietów 512 B - Przepustowość Stateful Firewall: minimum 30 Gbps dla pakietów 64 B - Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: minimum 7 Gbps - Wydajność szyfrowania VPN IPSec dla pakietów 512 B, przy zastosowaniu algorytmu o mocy minimum AES256 SHA256: minimum 20 Gbps - Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) dla ruchu HTTP - minimum 11 Gbps - Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 3 Gbps - Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL (TLS v1.2 z algorytmem nie słabszym niż AES128-SHA256) dla ruchu http minimum 6.8 Gbps 6 Funkcjonalność systemu bezpieczeństwa - Kontrola dostępu - zapora ogniowa klasy Stateful Inspection - Kontrola Aplikacji - Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN - Ochrona przed malware - co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS - Ochrona przed atakami IPS (Intrusion Prevention System) - Kontrola stron WWW - Kontrola zawartości poczty - Antyspam dla protokołów SMTP, POP3, IMAP - Zarządzanie pasmem (QoS, Traffic shaping) - Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP) - Dwuskładnikowe uwierzytelnianie z wykorzystaniem tokenów sprzętowych lub programowych. W ramach postępowania powinny zostać dostarczone co najmniej 2 tokeny sprzętowe lub programowe, które będą
3 7 Firewall, Polityki bezpieczeństwa zastosowane do dwu-składnikowego uwierzytelnienia administratorów lub w ramach połączeń VPN typu clientto-site - Analiza ruchu szyfrowanego protokołem SSL - Analiza ruchu szyfrowanego protokołem SSH - Polityka Firewall musi uwzględniać adresy IP, użytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń - System musi zapewniać translację adresów NAT: źródłowego i docelowego, translację PAT oraz: Translację jeden do jeden oraz jeden do wielu Dedykowany ALG (Application Level Gateway) dla protokołu SIP - W ramach systemu musi istnieć możliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN 8 Połączenia VPN - System musi umożliwiać konfigurację połączeń typu IPSec VPN. W zakresie tej funkcji musi zapewniać: 9 Routing i obsługa łączy WAN Wsparcie dla IKE v1 oraz v2 Obsługa szyfrowania protokołem AES z kluczem 128 i 256 bitów w trybie pracy Galois/Counter Mode(GCM) Obsługa protokołu Diffie-Hellman grup 19 i 20 Wsparcie dla Pracy w topologii Hub and Spoke oraz Mesh, w tym wsparcie dla dynamicznego zestawiania tuneli pomiędzy SPOKE w topologii HUB and SPOKE Tworzenie połączeń typu Site-to-Site oraz Client-to- Site Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Możliwość wyboru tunelu przez protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego Obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth Mechanizm Split tunneling dla połączeń Client-to- Site - System musi umożliwiać konfigurację połączeń typu SSL VPN. W zakresie tej funkcji musi zapewniać: Pracę w trybie Portal - gdzie dostęp do chronionych zasobów realizowany jest za pośrednictwem przeglądarki W tym zakresie system musi zapewniać stronę komunikacyjną działającą w oparciu o HTML 5.0 Pracę w trybie Tunnel z możliwością włączenia funkcji Split tunneling przy zastosowaniu dedykowanego klienta - W zakresie routingu rozwiązanie powinno zapewniać obsługę: Routingu statycznego Policy Based Routingu
4 10 Zarządzanie pasmem 11 Ochrona przed atakami 12 Kontrola antywirusowa - Protokołów dynamicznego routingu w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM - System musi umożliwiać obsługę kilku (minimum dwóch) łączy WAN z mechanizmami statycznego lub dynamicznego podziału obciążenia oraz monitorowaniem stanu połączeń WAN - System Firewall musi umożliwiać zarządzanie pasmem poprzez określenie: maksymalnej, gwarantowanej ilości pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu - Musi istnieć możliwość określania pasma dla poszczególnych aplikacji - System musi zapewniać możliwość zarządzania pasmem dla wybranych kategorii URL - Ochrona IPS powinna opierać się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych. - Baza sygnatur ataków powinna zawierać minimum 5000 wpisów i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora - Administrator systemu musi mieć możliwość definiowania własnych wyjątków oraz własnych sygnatur - System musi zapewniać wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS - Mechanizmy ochrony dla aplikacji Web owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL Injecton, Trojany, Exploity, Roboty) oraz możliwość kontrolowania długości nagłówka, ilości parametrów URL, Cookies - Wykrywanie i blokowanie komunikacji C&C do sieci botnet - Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) - System musi umożliwiać skanowanie archiwów, w tym co najmniej: zip, RAR - Moduł kontroli antywirusowej musi mieć możliwość współpracy z dedykowaną, komercyjną platformą (sprzętową lub wirtualną) lub usługą w chmurze typu Sandbox w celu rozpoznawania nieznanych dotąd zagrożeń 13 Kontrola WWW - Moduł kontroli WWW musi korzystać z bazy zawierającej co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. - W ramach filtra www powinny być dostępne kategorie istotne z punktu widzenia bezpieczeństwa, jak: malware (lub inne będące źródłem złośliwego oprogramowania), phishing, spam, Dynamic DNS, proxy avoidance - Filtr WWW musi dostarczać kategorii stron zabronionych prawem: Hazard - Administrator musi mieć możliwość nadpisywania
5 14 Kontrola Aplikacji 15 Uwierzytelnianie użytkowników w ramach sesji kategorii oraz tworzenia wyjątków białe/czarne listy dla adresów URL - System musi umożliwiać zdefiniowanie czasu, który użytkownicy sieci mogą spędzać na stronach o określonej kategorii. Musi istnieć również możliwość określenia maksymalnej ilości danych, które użytkownik może pobrać ze stron o określonej kategorii - Administrator musi mieć możliwość definiowania komunikatów zwracanych użytkownikowi dla różnych akcji podejmowanych przez moduł filtrowania - Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP - Baza Kontroli Aplikacji powinna zawierać minimum 2100 sygnatur i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora - Aplikacje chmurowe (minimum: Facebook, Google Docs, Dropbox) powinny być kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików - Baza powinna zawierać kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P - Administrator systemu musi mieć możliwość definiowania wyjątków oraz własnych sygnatur - System Firewall musi umożliwiać weryfikację tożsamości użytkowników za pomocą: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych - Musi istnieć możliwość zastosowania w tym procesie uwierzytelniania dwu-składnikowego - Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On przy integracji ze środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS lub API 16 Logowanie - System musi mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub do systemu logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej - W ramach logowania system musi zapewniać przekazywanie danych o zaakceptowanym ruchu, ruchu blokowanym, aktywności administratorów, zużyciu zasobów oraz stanie pracy systemu. Musi być zapewniona możliwość jednoczesnego wysyłania logów do wielu serwerów logowania. - Logowanie musi obejmować zdarzenia dotyczące
6 wszystkich modułów sieciowych i bezpieczeństwa oferowanego systemu - Musi istnieć możliwość logowania do serwera SYSLOG 17 Zarządzanie - Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania - Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów - Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwu-składnikowego dla dostępu administracyjnego - System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow - System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację - System musi mieć wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall 18 Certyfikaty Poszczególne elementy oferowane systemu bezpieczeństwa powinny posiadać następujące certyfikaty : ICSA lub EAL4 dla funkcji Firewall lub równoważny ICSA lub NSS Labs dla funkcji IPS lub równoważny ICSA dla funkcji IPSec VPN lub równoważny ICSA dla funkcji SSL VPN lub równoważny 19 Serwis, Licencje W ramach postępowania powinny zostać dostarczone licencje upoważniające do korzystania z aktualnych baz funkcji ochronnych producenta tj. Kontrola Aplikacji, IPS, Antywirus, Antyspam, Web Filtering i serwisów przez okres 60 miesięcy 20 Gwarancja - Gwarancja producenta przez okres 60 miesięcy - Naprawa lub wymiana urządzenia w przypadku jego wadliwości - Dostęp do aktualizacji - Wsparcie techniczne w trybie 8x5 21 Rozszerzone wsparcie serwisowe - Rozszerzone wsparcie techniczne gwarantujące udostępnienie oraz dostarczenie sprzętu zastępczego na czas naprawy sprzętu w następnym dniu roboczym od momentu potwierdzenia zasadności zgłoszenia, realizowanym przez producenta rozwiązania lub autoryzowanego dystrybutora przez okres 60 miesięcy - Zgłoszenia serwisowe będą przyjmowane w języku polskim w trybie 8x5 przez dedykowany serwisowy moduł internetowy oraz infolinię w języku polskim 8x5.
7 UTM Ochrona poczty Lp. Parametr Wymagane minimalne parametry techniczne komputerów Oferowane parametry 22 Opis ogólny System ochrony poczty musi zapewniać kompleksową ochronę antyspamową, antywirusową oraz antyspyware ową bez limitu licencyjnego na ilość chronionych kont użytkowników. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu były zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla zapewnienia wysokiej sprawności i skuteczności działania rozwiązanie musi pracować w oparciu o dedykowany system operacyjny oraz komercyjne bazy zabezpieczeń. 23 Tryb pracy Możliwość pracy w trybach: 1. Tryb Gateway 2. Tryb Transparenty 24 Parametry techniczne 4 x Port Gigabit RJ-45 Przestrzeń dyskowa: 500GB Wbudowany port konsoli szeregowej Zasilanie z sieci 230V/50Hz 25 Serwer poczty Funkcja serwera poczty z minimum 50 lokalnych skrzynek pocztowych. Integracja z serwerem LDAP 26 Funkcje serwera poczty 27 Ogólne funkcje systemu ochrony poczty - Obsługa serwisów pocztowych: SMTP, IMAP, POP3 - Wsparcie szyfrowania komunikacji: SMTP over SSL (w tym zakresie musi wspierać protokoły: SSL, TLS 1.0, TLS 1.1, oraz TLS 1.2) - Definiowanie powierzchni dyskowej dedykowanej dla poszczególnych użytkowników - Szyfrowany dostęp do poczty poprzez WebMail z wykorzystaniem protokołu SSL (w tym zakresie musi wspierać protokoły: SSL, TLS 1.0, TLS 1.1, oraz TLS 1.2) - Polski interfejs użytkownika przy dostępie przez WebMail - Lokalne konta użytkowników oraz możliwość czerpania kont pocztowych z zewnętrznego serwera LDAP. - Uwierzytelnianie użytkowników w oparciu o: bazę lokalną, zewnętrzny LDAP, Radius oraz protokoły: SMTP, POP3, IMAP - Wsparcie dla co najmniej 2 domen pocztowych - System musi realizować skanowanie antyspamowe i antywirusowe z wydajnością min. 2,5 tys. wiadomości/godzinę - Polityki filtrowania poczty tworzone co najmniej w oparciu o: adresy mailowe, nazwy domenowe, adresy IP (w szczególności powinna być możliwość definiowania reguł all-all) - routing w oparciu o reguły lokalne lub w oparciu o zewnętrzny serwer LDAP
8 28 Kontrola antywirusowa i ochrona przed malware 29 Kontrola antyspamowa - Zarządzanie kolejkami wiadomości (np. reguły opóźniania dostarczenia wiadomości) - Ochrona i analiza zarówno poczty przychodzącej jak i wychodzącej - Szczegółowe, wielowarstwowe polityki wykrywania spamu oraz wirusów - Możliwość tworzenia polityk kontroli Antywirusowej oraz Antyspamowej w oparciu o użytkownika i atrybuty zwracane z zewnętrznego serwera LDAP - Kwarantanna poczty z dziennym podsumowaniem dla użytkownika z możliwością samodzielnego zwalniania bądź usuwania wiadomości z kwarantanny przez użytkownika - Dostęp do kwarantanny użytkownika możliwy poprzez WebMail oraz POP3 - Archiwizacja poczty przychodzącej i wychodzącej w oparciu o polityki - Możliwość przechowywania poczty oraz jej backup realizowany lokalnie na dysku systemu oraz na zewnętrznych zasobach, minimum: NFS, iscsi - Białe i czarne listy adresów mailowych definiowane globalnie oraz dla domen wskazanych przez administratora systemu - Białe i czarne listy adresów mailowych dla poszczególnych użytkowników. - Ochrona przed wyciekiem informacji poufnej DLP (Data Leak Preention) - Skanowanie antywirusowe wiadomości SMTP - Kwarantannę dla zainfekowanych plików - Skanowanie załączników skompresowanych. - Definiowanie komunikatów powiadomień w języku polskim - Blokowanie załączników w oparciu o typ pliku - Możliwość zdefiniowania nie mniej niż 15 polityk kontroli antywirusowej -Moduł kontroli antywirusowej musi mieć możliwość współpracy z dedykowaną, komercyjną platformą (sprzętową lub wirtualną) lub usługą w chmurze typu Sandbox w celu rozpoznawania nieznanych dotąd zagrożeń. Rozwiązanie musi umożliwiać zatrzymanie poczty w dedykowanej kolejce wiadomości do momentu otrzymania werdyktu - Definiowanie różnych akcji dla poszczególnych metod wykrywania wirusów i malware'u. Powinny one obejmować co najmniej: tagowanie wiadomości, dodanie nowego nagłówka, zastąpienie podejrzanej treści lub załącznika, akcje discard lub reject, dostarczenie do innego serwera, powiadomienie administratora - Reputacja adresów źródłowych IP oraz domen pocztowych w oparciu o bazy producenta - Filtrowanie poczty w oparciu o sumy kontrolne wiadomości dostarczane przez producenta rozwiązania - Szczegółowa kontrola nagłówka wiadomości. - Analiza Heurystyczna
9 30 Ochrona przed atakami na usługę poczty 31 Logowanie i raportowanie 32 Aktualizacje sygnatur i dostęp do bazy spamu - Współpraca z zewnętrznymi serwerami RBL, SURBL - Filtrowanie w oparciu o filtry Bayes a z możliwością uczenia przez administratora globalnie dla całego systemu lub poszczególnych chronionych domen - Możliwością dostrajania filtrów Bayes a przez poszczególnych użytkowników - Wykrywanie spamu w oparciu o analizę plików graficznych oraz plików PDF. - Kontrola w oparciu o Greylisting oraz SPF - Filtrowanie treści wiadomości i załączników - Kwarantanna zarówno użytkowników jak i systemowa z możliwością edycji nagłówka wiadomości - Możliwość zdefiniowania nie mniej niż 15 polityk kontroli antyspamowej. - Ochrona typu outbrake - Filtrowanie poczty w oparciu o kategorie URL (co najmniej: malware, hacking). - Definiowanie różnych akcji dla poszczególnych metod wykrywania spamu. Powinny one obejmować co najmniej: tagowanie wiadomości, dodanie nowego nagłówka, akcje discard lub reject, dostarczenie do innego serwera, powiadomienie administratora - Ochrona przed atakami na adres odbiorcy - Definiowanie maksymalnej ilości wiadomości pocztowych otrzymywanych w jednostce czasu. - Defniowanie maksymalnej liczby jednoczesnych sesji SMTP w jednostce czasu - Kontrola Reverse DNS (ochrona przed Anty-Spoofing) - Weryfikacja poprawności adresu nadawcy - Logowanie do zewnętrznego serwera SYSLOG - Logowanie zmian konfiguracji oraz krytycznych zdarzeń systemowych np. w przypadku przepełnienia dysku - Logowanie informacji na temat spamu oraz niedozwolonych załączników. - Możliwość podglądu logów w czasie rzeczywistym - Możliwość analizy przebiegu sesji SMTP - Powiadamianie administratora systemu w przypadku wykrycia wirusów w przesyłanych wiadomościach pocztowych - Predefiniowane szablony raportów oraz możliwość ich edycji przez administratora systemu - Możliwość generowania raportów zgodnie z harmonogramem lub na żądanie administratora systemu - Pracę w oparciu o bazę spamu oraz URL uaktualniane w czasie rzeczywistym - Planowanie aktualizacji szczepionek antywirusowych zgodnie z harmonogramem co najmniej raz na godzinę 33 Zarządzanie - System musi mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH - Możliwość modyfikowania wyglądu interfejsu zarządzania oraz interfejsu WebMail z opcją wstawienia własnego logo firmy
10 24 Praca w trybie wysokiej dostępności (HA) - Powinna istnieć możliwość zdefiniowania co najmniej 6 lokalnych kont administracyjnych - Konfigurację HA w każdym z trybów: gateway, transparent - Tryb synchronizacji konfiguracji dla scenariuszy gdy każde z urządzeń występuje pod innym adresem IP - Wykrywanie awarii poszczególnych urządzeń oraz powiadamianie administratora systemu - Monitorowanie stanu pracy klastra 35 Certyfikaty VBSpam i rating VB100 lub Common Criteria NDPP, FIPS lub równoważny 36 Serwis/Licencje W ramach postępowania powinny zostać dostarczone licencje upoważniające do korzystania z aktualnych baz funkcji ochronnych producenta zawierające kontrolę Antyspam, URL Filtering, kontrolę antywirusową i serwisy na okres 60 miesięcy 37 Gwarancja - Gwarancja producenta przez okres 60 miesięcy - Naprawa lub wymiana urządzenia w przypadku jego wadliwości - Dostęp do aktualizacji - Wsparcie techniczne w trybie 8x5.. dn... podpis i pieczęć uprawnionego przedstawiciela Wykonawcy
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)
ZI.1333.15.2017 Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ) Przedmiotem zamówienia jest dostawa fabrycznie nowego urządzenia klasy UTM (Unified Threat Managment) składającego się na system
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Specyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty
NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)
Fundusze Europejskie i RjorznosooLita poleca Unia ^ > 5i1 I» Zdrowe życie. Czysty Zysk Europejska Europejski Fundusz Kowale Oleckie dn. 26.06.2017 r. MODYFIKACJA SPECYFIKACJI INTOTNYCH WARUNKÓW ZAMÓWIENIA
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
Zestawienie parametrów oferowanego sprzętu
OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania
OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM
ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ ZP/NID/23/2017 Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa akcesoriów komputerowych, wyposażenia, licencji do oprogramowania, dostarczenie instrukcji obsługi
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Informatyzacja Urzędu i wdrożenie nowoczesnych eusług w Gminie Ostróda
W dniu 13.05.2019 r. dodano informację dot. rozstrzygnięcia procedury zapytania ofertowego na dostawę i instalację w siedzibie zamawiającego zintegrowanego systemu bezpieczeństwa w ramach zadania 8 Doposażenie
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Umowa nr.../.../z/.../2019
Umowa nr.../.../z/.../2019 zawarta w Płocku w dniu......2019 r. pomiędzy: Gminą - Miasto Płock, 09-400 Płock, pl. Stary Rynek 1, zwaną dalej Zamawiającym, reprezentowaną przez: 1. Pana Romana Siemiątkowskiego
Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.
OK.VI.3221-88-09 zał. nr 1 do siwz Specyfikacja techniczna Urządzenie klasy UTM 1 szt. Lp. Parametr Wymagania techniczne 1. Licencjonowanie System bezpieczeństwa musi obsługiwać nie limitowaną ilość użytkowników
Nazwa producenta:.. Typ produktu, model:..
Załącznik nr 3 SPECYFIKACJA TECHNICZNA systemu ochrony sieci, zarządzania i raportowania z wdroŝeniem i szkoleniem Składana oferta musi odpowiadać warunkom nie gorszym niŝ określone poniŝej: Uwaga: 1.
Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)
Specyfikacja przedmiotu zamówienia I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT) Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Załącznik nr 1c do SIWZ
Szczegółowy Opis przedmiotu zamówienia dotyczący: Infrastruktura IT rozbudowa sieci komputerowej w Zespole Szkół Publicznych w Smętowie Granicznym. W ramach zadania zaplanowano rozbudowę sieci komputerowej
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Znak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA W wypadku wystąpienia w poniższym opisie wymaganych minimalnych parametrów, zastrzeżonych nazw własnych producentów lub produktów, zgodnie z art. 29 ust. 3 PZP, dopuszcza
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA zwany dalej SOPZ (SPECYFIKACJA TECHNICZNA) CZĘŚĆ I
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA zwany dalej SOPZ (SPECYFIKACJA TECHNICZNA) CZĘŚĆ I Przedmiotem zamówienia jest rozbudowa aktualnie użytkowanego u Zamawiającego systemu poczty elektronicznej opartego
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY. na:
Zamawiający: Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY na: upgrade urządzenia firewall Fortigate FG-620B, dostawę urządzenia firewall Fortigate FG-300C oraz urządzenia firewall Fortigate
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Załącznik nr 5 do SIWZ
Załącznik nr 5 do SIWZ Część 1. Przełączniki sieciowe. Przełącznik (typ 48 G10) 21 sztuk Zgodność/Model Wymagania podstawowe 1. Przełącznik posiadający min 48 portów 10/100/1000BASE-T PoE+ 2. Przełącznik
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Opis przedmiotu zamówienia
Załącznik nr 1C do siwz Część 3 ROUTER Z FUNKCJAMI ZABEZPIECZAJACYMI Równoważność Opis przedmiotu zamówienia 1. W punktach, gdzie przedmiot zamówienia opisany jest poprzez wskazanie znaków towarowych,
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
załącznik nr 2 do SIWZ
MINIMALNE P A R A M E T R Y T E C H N I C Z N E załącznik nr 2 do SIWZ 1) Komputery poleasingowe typu All-in-One (8 sztuk) Część 1 Komputery poleasingowe wraz z akcesoriami komputerowymi i oprogramowaniem
WYJAŚNIENIA TREŚCI SIWZ - NR 1
Wojewódzki Szpital Specjalistyczny im. Najświętszej Maryi Panny 42-200 Częstochowa, ul. Bialska 104/118 tel. i faks: (34) 367-36-74 e-mail: szp@dala.pl Częstochowa, dnia 24 maja 2018 r. Znak sprawy: DAZ.26.038.2018
Opis przedmiotu zamówienia
Załącznik nr 1 do Zaproszenia PWSZ-III/AG-2901-21/2016 Switch - wymagania podstawowe Opis przedmiotu zamówienia 1. Przełącznik posiadający 24 porty 10/100/1000BASE-T, 8 portów 1 Gigabit Ethernet SFP oraz
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 października 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o
PAKIET H. Nazwa producenta:... Typ produktu, model:...
PAKIET H 1. Serwer typu RACK 2 szt. Nazwa producenta:... Typ produktu, model:... Lp. Wymagania minimalne 1 Obudowa Typu Rack, wysokość 1U do instalacji w standardowej szafie RACK 19,; Dostarczona wraz
OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Charakterystyka (wymagania minimalne)
Modernizacja środowiska IT w przychodniach Samodzielnego Publicznego Miejsko-Gminnego Zakładu Opieki Zdrowotnej w Jaśle. 1. Serwer sieciowy Parametr Obudowa Płyta główna Chipset Procesor Charakterystyka
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA
Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Dostawa 2 urządzeń z serwisem i gwarancją na okres 3 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA dotycząca postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego o wartości mniejszej niż kwoty określone w przepisach
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
ZAMAWIAJĄCY Generalna Dyrekcja Ochrony Środowiska SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Zakup infrastruktury sieciowej i serwerowej
ZAMAWIAJĄCY Generalna Dyrekcja Ochrony Środowiska SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA do postępowania o udzielenie zamówienia publicznego o wartości zamówienia nie przekraczającej kwot określonych
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu
Załącznik nr 1B do SIWZ Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu Wstęp W niniejszym załączniku do SIWZ, Zamawiający zawarł wymagania jakie stawia wobec wdrożenia
Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu
Załącznik nr 1B do SIWZ Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu Wstęp W niniejszym załączniku do SIWZ, Zamawiający zawarł wymagania jakie stawia wobec wdrożenia
Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu
Załącznik nr 10 do SIWZ do zadania nr 2 Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu Wstęp W niniejszym załączniku do SIWZ, Zamawiający zawarł wymagania jakie
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu.. Lp. Nazwa składnika/parametru technicznego sprzętu Minimalne wymagania Zamawiającego w zakresie składników i parametrów
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część
Specyfikacja istotnych warunków zamówienia (znak sprawy: DO ID)
Specyfikacja istotnych warunków zamówienia (znak sprawy: DO.261.9.2016.ID) I. Nazwa i adres Zamawiającego 1. Zamawiający: Powiatowy Urząd Pracy w Oświęcimiu. 2. Adres: ul. Wyspiańskiego 10, 32-602 Oświęcim.
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia
Załącznik nr 2 do SIWZ PO MODYFIKACJI W DNIU 03.09.2015 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia 2 Urządzenia - Loadbalancer - 2 urządzenia w trybie wysokiej dostępności
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA 1. Nazwa (firma) oraz adres zamawiającego Lubelski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Szkolna 16, 20-124 Lublin, tel. (0-81) 53-105-11, fax (0-81)
ZAPYTANIE OFERTOWE nr 013/OPR/1
ZAPYTANIE OFERTOWE nr 013/OPR/1 Educator L.B. Centrum Kształcenia Liliana Kaleta ( Organizator Postępowania ) zaprasza do udziału w postępowaniu dotyczącym zakupu i dostawy routerów do ochrony sieci dla
ZAPROSZENIE DO SKŁADANIA OFERT
MUW.MR.3311-4/17 (numer sprawy) Olsztyn, 21.07.2017r. (miejscowość data) ZAPROSZENIE DO SKŁADANIA OFERT Województwo Warmińsko-Mazurskie - Zarząd Melioracji i Urządzeń Wodnych w Olsztynie adres ul. Partyzantów
FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska