Załącznik nr 2 do I wyjaśnień treści SIWZ
|
|
- Eleonora Kulesza
- 6 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje sieciowe i bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się aby poszczególne elementy wchodzące w skład systemu bezpieczeństwa były zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z trybów: Routera z funkcją NAT, transparentnym. W ramach dostarczonego systemu bezpieczeństwa musi być zapewniona możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall a, IPSec VPN, IPS, Antywirus. Powinna istnieć możliwość dedykowania co najmniej 8 administratorów do poszczególnych instancji systemu. System musi wspierać IPv4 oraz IPv6 w zakresie: Firewall. Ochrony w warstwie aplikacji. Protokołów routingu dynamicznego. Redundancja, monitoring i wykrywanie awarii 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS musi istnieć możliwość łączenia w klaster Active-Active lub Active-Passive. W obu trybach powinna istnieć funkcja synchronizacji sesji firewall.
2 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN. Interfejsy, Dysk, Zasilanie: 1. System realizujący funkcję Firewall musi dysponować minimum: 10 portami Gigabit Ethernet RJ gniazdami SFP 1 Gbps. 2 gniazdami SFP+ 10 Gbps. 2. System Firewall musi posiadać wbudowany port konsoli szeregowej oraz gniazdo USB umożliwiające podłączenie modemu 3G/4G oraz instalacji oprogramowania z klucza USB. 3. W ramach systemu Firewall powinna być możliwość zdefiniowania co najmniej 200 interfejsów wirtualnych - definiowanych jako VLAN y w oparciu o standard 802.1Q. 4. System realizujący funkcję Firewall musi być wyposażony w lokalne dyski SSD o pojemności minimum 240 GB każdy z nich. 5. System musi być wyposażony w zasilanie AC. Parametry wydajnościowe: 1. W zakresie Firewall a obsługa nie mniej niż 8 mln jednoczesnych połączeń oraz nowych połączeń na sekundę. 2. Przepustowość Stateful Firewall: nie mniej niż 36 Gbps dla pakietów 512 B. 3. Przepustowość Stateful Firewall: nie mniej niż 22 Gbps dla pakietów 64 B. 4. Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: nie mniej niż 14 Gbps. 5. Wydajność szyfrowania VPN IPSec dla pakietów 512 B, przy zastosowaniu algorytmu o mocy nie mniejszej niż AES256 SHA256: nie mniej niż 20 Gbps.
3 6. Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) dla ruchu HTTP - minimum 11 Gbps. 7. Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 4.7 Gbps. 8. Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL (TLS v1.2 z algorytmem nie słabszym niż AES128-SHA256) dla ruchu http minimum 5.5 Gbps. Funkcje Systemu Bezpieczeństwa: W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie poniższe funkcje. Mogą one być zrealizowane w postaci osobnych, komercyjnych platform sprzętowych lub programowych: 1. Kontrola dostępu - zapora ogniowa klasy Stateful Inspection. 2. Kontrola Aplikacji. 3. Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN. 4. Ochrona przed malware co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS. 5. Ochrona przed atakami - Intrusion Prevention System. 6. Kontrola stron WWW. 7. Kontrola zawartości poczty Antyspam dla protokołów SMTP, POP3, IMAP. 8. Zarządzanie pasmem (QoS, Traffic shaping). 9. Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP). 10. Dwu-składnikowe uwierzytelnianie z wykorzystaniem tokenów sprzętowych lub programowych. W ramach postępowania powinny zostać dostarczone co najmniej 2 tokeny sprzętowe lub programowe, które będą zastosowane do dwu-składnikowego uwierzytelnienia administratorów lub w ramach połączeń VPN typu client-to-site. 11. Analiza ruchu szyfrowanego protokołem SSL. 12. Analiza ruchu szyfrowanego protokołem SSH.
4 Polityki, Firewall 1. Polityka Firewall musi uwzględniać adresy IP, użytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń. 2. System musi zapewniać translację adresów NAT: źródłowego i docelowego, translację PAT oraz: Translację jeden do jeden oraz jeden do wielu. Dedykowany ALG (Application Level Gateway) dla protokołu SIP. 3. W ramach systemu musi istnieć możliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN. Połączenia VPN 1. System musi umożliwiać konfigurację połączeń typu IPSec VPN. W zakresie tej funkcji musi zapewniać: Wsparcie dla IKE v1 oraz v2. Obsługa szyfrowania protokołem AES z kluczem 128 i 256 bitów w trybie pracy Galois/Counter Mode(GCM). Obsługa protokołu Diffie-Hellman grup 19 i 20. Wsparcie dla Pracy w topologii Hub and Spoke oraz Mesh, w tym wsparcie dla dynamicznego zestawiania tuneli pomiędzy SPOKE w topologii HUB and SPOKE. Tworzenie połączeń typu Site-to-Site oraz Client-to-Site. Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. Możliwość wyboru tunelu przez protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego. Obsługa mechanizmów: IPSec NAT Traversal, DPD, Xauth. Mechanizm Split tunneling dla połączeń Client-to-Site. 2. System musi umożliwiać konfigurację połączeń typu SSL VPN. W zakresie tej funkcji musi zapewniać:
5 Pracę w trybie Portal - gdzie dostęp do chronionych zasobów realizowany jest za pośrednictwem przeglądarki. W tym zakresie system musi zapewniać stronę komunikacyjną działającą w oparciu o HTML 5.0. Pracę w trybie Tunnel z możliwością włączenia funkcji Split tunneling przy zastosowaniu dedykowanego klienta. Routing i obsługa łączy WAN 1. W zakresie routingu rozwiązanie powinno zapewniać obsługę: Routingu statycznego. Policy Based Routingu. Protokołów dynamicznego routingu w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 2. System musi umożliwiać obsługę kilku (co najmniej dwóch) łączy WAN z mechanizmami statycznego lub dynamicznego podziału obciążenia oraz monitorowaniem stanu połączeń WAN. Zarządzanie pasmem 1. System Firewall musi umożliwiać zarządzanie pasmem poprzez określenie: maksymalnej, gwarantowanej ilości pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu. 2. Musi istnieć możliwość określania pasma dla poszczególnych aplikacji. 3. System musi zapewniać możliwość zarządzania pasmem dla wybranych kategorii URL. Kontrola Antywirusowa 1. Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). 2. System musi umożliwiać skanowanie archiwów, w tym co najmniej: zip, RAR. 3. Moduł kontroli antywirusowej musi mieć możliwość współpracy z dedykowaną, komercyjną platformą (sprzętową lub wirtualną) lub usługą w chmurze typu Sandbox w celu rozpoznawania nieznanych dotąd zagrożeń.
6 Ochrona przed atakami 1. Ochrona IPS powinna opierać się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych. 2. Baza sygnatur ataków powinna zawierać minimum 5000 wpisów i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. 3. Administrator systemu musi mieć możliwość definiowania własnych wyjątków oraz własnych sygnatur. 4. System musi zapewniać wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS. 5. Mechanizmy ochrony dla aplikacji Web owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL Injecton, Trojany, Exploity, Roboty) oraz możliwość kontrolowania długości nagłówka, ilości parametrów URL, Cookies. 6. Wykrywanie i blokowanie komunikacji C&C do sieci botnet. Kontrola aplikacji 1. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 2. Baza Kontroli Aplikacji powinna zawierać minimum 2100 sygnatur i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. 3. Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) powinny być kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików. 4. Baza powinna zawierać kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P. 5. Administrator systemu musi mieć możliwość definiowania wyjątków oraz własnych sygnatur.
7 Kontrola WWW 1. Moduł kontroli WWW musi korzystać z bazy zawierającej co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. 2. W ramach filtra www powinny być dostępne kategorie istotne z punktu widzenia bezpieczeństwa, jak: malware (lub inne będące źródłem złośliwego oprogramowania), phishing, spam, Dynamic DNS, proxy avoidance. 3. Filtr WWW musi dostarczać kategorii stron zabronionych prawem: Hazard. 4. Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków białe/czarne listy dla adresów URL. 5. System musi umożliwiać zdefiniowanie czasu, który użytkownicy sieci mogą spędzać na stronach o określonej kategorii. Musi istnieć również możliwość określenia maksymalnej ilości danych, które użytkownik może pobrać ze stron o określonej kategorii. 6. Administrator musi mieć możliwość definiowania komunikatów zwracanych użytkownikowi dla różnych akcji podejmowanych przez moduł filtrowania. Uwierzytelnianie użytkowników w ramach sesji 1. System Firewall musi umożliwiać weryfikację tożsamości użytkowników za pomocą: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu. Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP. Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych. 2. Musi istnieć możliwość zastosowania w tym procesie uwierzytelniania dwu-składnikowego. 3. Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On przy integracji ze środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS lub API.
8 Zarządzanie 1. Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania. 2. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 3. Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwu-składnikowego dla dostępu administracyjnego. 4. System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow. 5. System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację. 6. System musi mieć wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall. Logowanie 1. System musi mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej. 2. W ramach logowania system musi zapewniać przekazywanie danych o zaakceptowanym ruchu, ruchu blokowanym, aktywności administratorów, zużyciu zasobów oraz stanie pracy systemu. Musi być zapewniona możliwość jednoczesnego wysyłania logów do wielu serwerów logowania. 3. Logowanie musi obejmować zdarzenia dotyczące wszystkich modułów sieciowych i bezpieczeństwa oferowanego systemu. 4. Musi istnieć możliwość logowania do serwera SYSLOG.
9 Certyfikaty Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: ICSA lub EAL4 dla funkcji Firewall. ICSA lub NSS Labs dla funkcji IPS. ICSA dla funkcji IPSec VPN. ICSA dla funkcji SSL VPN. Serwisy i licencje W ramach postępowania powinny zostać dostarczone licencje upoważniające do korzystania z aktualnych baz funkcji ochronnych producenta i serwisów. Powinny one obejmować: kontrole aplikacji, IPS, Antywirus, Antyspam, Web Filtering na okres 60 miesięcy. Pozostałe wymagania dotyczące: - gwarancji oraz wsparcia - rozszerzonego wsparcia serwisowego i innych wymagań pozostają bez zmian.
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)
ZI.1333.15.2017 Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ) Przedmiotem zamówienia jest dostawa fabrycznie nowego urządzenia klasy UTM (Unified Threat Managment) składającego się na system
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Nazwa Producent :. Model/Nr katalogowy:... Asortyment fabrycznie nowy rok produkcji nie późniejszy niż 2018 UTM - Firewall Lp. Parametr Wymagane minimalne parametry techniczne
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Specyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)
Fundusze Europejskie i RjorznosooLita poleca Unia ^ > 5i1 I» Zdrowe życie. Czysty Zysk Europejska Europejski Fundusz Kowale Oleckie dn. 26.06.2017 r. MODYFIKACJA SPECYFIKACJI INTOTNYCH WARUNKÓW ZAMÓWIENIA
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ ZP/NID/23/2017 Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa akcesoriów komputerowych, wyposażenia, licencji do oprogramowania, dostarczenie instrukcji obsługi
OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM
ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość
Informatyzacja Urzędu i wdrożenie nowoczesnych eusług w Gminie Ostróda
W dniu 13.05.2019 r. dodano informację dot. rozstrzygnięcia procedury zapytania ofertowego na dostawę i instalację w siedzibie zamawiającego zintegrowanego systemu bezpieczeństwa w ramach zadania 8 Doposażenie
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Załącznik nr 1c do SIWZ
Szczegółowy Opis przedmiotu zamówienia dotyczący: Infrastruktura IT rozbudowa sieci komputerowej w Zespole Szkół Publicznych w Smętowie Granicznym. W ramach zadania zaplanowano rozbudowę sieci komputerowej
Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)
Specyfikacja przedmiotu zamówienia I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT) Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Nazwa producenta:.. Typ produktu, model:..
Załącznik nr 3 SPECYFIKACJA TECHNICZNA systemu ochrony sieci, zarządzania i raportowania z wdroŝeniem i szkoleniem Składana oferta musi odpowiadać warunkom nie gorszym niŝ określone poniŝej: Uwaga: 1.
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Zestawienie parametrów oferowanego sprzętu
OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA W wypadku wystąpienia w poniższym opisie wymaganych minimalnych parametrów, zastrzeżonych nazw własnych producentów lub produktów, zgodnie z art. 29 ust. 3 PZP, dopuszcza
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
WYJAŚNIENIA TREŚCI SIWZ - NR 1
Wojewódzki Szpital Specjalistyczny im. Najświętszej Maryi Panny 42-200 Częstochowa, ul. Bialska 104/118 tel. i faks: (34) 367-36-74 e-mail: szp@dala.pl Częstochowa, dnia 24 maja 2018 r. Znak sprawy: DAZ.26.038.2018
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
załącznik nr 2 do SIWZ
MINIMALNE P A R A M E T R Y T E C H N I C Z N E załącznik nr 2 do SIWZ 1) Komputery poleasingowe typu All-in-One (8 sztuk) Część 1 Komputery poleasingowe wraz z akcesoriami komputerowymi i oprogramowaniem
Załącznik nr 5 do SIWZ
Załącznik nr 5 do SIWZ Część 1. Przełączniki sieciowe. Przełącznik (typ 48 G10) 21 sztuk Zgodność/Model Wymagania podstawowe 1. Przełącznik posiadający min 48 portów 10/100/1000BASE-T PoE+ 2. Przełącznik
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
Opis przedmiotu zamówienia
Załącznik nr 1 do Zaproszenia PWSZ-III/AG-2901-21/2016 Switch - wymagania podstawowe Opis przedmiotu zamówienia 1. Przełącznik posiadający 24 porty 10/100/1000BASE-T, 8 portów 1 Gigabit Ethernet SFP oraz
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.
OK.VI.3221-88-09 zał. nr 1 do siwz Specyfikacja techniczna Urządzenie klasy UTM 1 szt. Lp. Parametr Wymagania techniczne 1. Licencjonowanie System bezpieczeństwa musi obsługiwać nie limitowaną ilość użytkowników
Znak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY. na:
Zamawiający: Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY na: upgrade urządzenia firewall Fortigate FG-620B, dostawę urządzenia firewall Fortigate FG-300C oraz urządzenia firewall Fortigate
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 października 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o
PAKIET H. Nazwa producenta:... Typ produktu, model:...
PAKIET H 1. Serwer typu RACK 2 szt. Nazwa producenta:... Typ produktu, model:... Lp. Wymagania minimalne 1 Obudowa Typu Rack, wysokość 1U do instalacji w standardowej szafie RACK 19,; Dostarczona wraz
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
Opis przedmiotu zamówienia
Załącznik nr 1C do siwz Część 3 ROUTER Z FUNKCJAMI ZABEZPIECZAJACYMI Równoważność Opis przedmiotu zamówienia 1. W punktach, gdzie przedmiot zamówienia opisany jest poprzez wskazanie znaków towarowych,
Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu
Załącznik nr 10 do SIWZ do zadania nr 2 Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu Wstęp W niniejszym załączniku do SIWZ, Zamawiający zawarł wymagania jakie
Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu
Załącznik nr 1B do SIWZ Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu Wstęp W niniejszym załączniku do SIWZ, Zamawiający zawarł wymagania jakie stawia wobec wdrożenia
Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu
Załącznik nr 1B do SIWZ Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu Wstęp W niniejszym załączniku do SIWZ, Zamawiający zawarł wymagania jakie stawia wobec wdrożenia
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Charakterystyka (wymagania minimalne)
Modernizacja środowiska IT w przychodniach Samodzielnego Publicznego Miejsko-Gminnego Zakładu Opieki Zdrowotnej w Jaśle. 1. Serwer sieciowy Parametr Obudowa Płyta główna Chipset Procesor Charakterystyka
OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
Specyfikacja istotnych warunków zamówienia (znak sprawy: DO ID)
Specyfikacja istotnych warunków zamówienia (znak sprawy: DO.261.9.2016.ID) I. Nazwa i adres Zamawiającego 1. Zamawiający: Powiatowy Urząd Pracy w Oświęcimiu. 2. Adres: ul. Wyspiańskiego 10, 32-602 Oświęcim.
ZAPYTANIE OFERTOWE nr 013/OPR/1
ZAPYTANIE OFERTOWE nr 013/OPR/1 Educator L.B. Centrum Kształcenia Liliana Kaleta ( Organizator Postępowania ) zaprasza do udziału w postępowaniu dotyczącym zakupu i dostawy routerów do ochrony sieci dla
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia
Załącznik nr 2 do SIWZ PO MODYFIKACJI W DNIU 03.09.2015 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia 2 Urządzenia - Loadbalancer - 2 urządzenia w trybie wysokiej dostępności
Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część
Rozdzielnia elektryczna CPD 6,08 D X D X RACK RACK RACK 0,30 0,80 0,30 0,80 0,80 3,00 1,00
Zamawiający: ............... 1. 4,06 1,20 6,08 Rozdzielnia elektryczna CPD RACK D X RACK D X RACK 0,80 0,30 0,80 0,30 0,80 3,00 C 1,00 Sprężarka spręża czynnik chłodniczy i powoduje jego obieg od strony
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Nazwa komponentu Wymagane minimalne parametry techniczne podać nazwę modelu i producenta
CZĘŚĆ II strona KVM przełącznik + konsola LCD Nazwa komponentu Wymagane minimalne podać nazwę modelu i Funkcjonalność - Obsługa minimum 8 komputerów/serwerów poprzez dedykowane porty SPHD - Interfejs obsługujący
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..
Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu.. Lp. Nazwa składnika/parametru technicznego sprzętu Minimalne wymagania Zamawiającego w zakresie składników i parametrów
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA 1. Nazwa (firma) oraz adres zamawiającego Lubelski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Szkolna 16, 20-124 Lublin, tel. (0-81) 53-105-11, fax (0-81)
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. "Utworzenie systemu e-usług dla Gminy Kondratowice" Minimalne wymagania sprzętowe:
Załącznik nr 8 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA "Utworzenie systemu e-usług dla Gminy Kondratowice" 1. Serwer 1 (32gb) parametry techniczne: Minimalne wymagania sprzętowe: Seria procesora:
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA
Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Dostawa 2 urządzeń z serwisem i gwarancją na okres 3 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Specyfikacja Techniczna / Formularz cenowy
Specyfikacja Techniczna / Formularz cenowy Załącznik Nr 5 Występujące w tabelach parametry należy traktować jako minimum. Dopuszcza się składanie ofert na urządzenia lepsze, a przynajmniej równoważne pod
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
ZAPROSZENIE DO SKŁADANIA OFERT
MUW.MR.3311-4/17 (numer sprawy) Olsztyn, 21.07.2017r. (miejscowość data) ZAPROSZENIE DO SKŁADANIA OFERT Województwo Warmińsko-Mazurskie - Zarząd Melioracji i Urządzeń Wodnych w Olsztynie adres ul. Partyzantów
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Krasne, dnia 02.07.2012 Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są
URZĄD GMINY KRASNE Załącznik nr 2 do Regulaminu ramowych procedur udzielania zamówień publicznych na dostawy, usługi i roboty budowlane, których wartość szacunkowa nie przekracza wyrażonej w złotych równowartości
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Opis przedmiotu zamówienia
Załącznik nr 1 do siwz Załącznik nr 1 do umowy nr. z dnia Opis przedmiotu zamówienia Etap 1 - Uruchomienie dostępu do szerokopasmowego Internetu w jednostkach podległych Powiatowi Skarżyskiemu Wykonanie
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie publiczne pn.: Informatyzacja w celu wdrożenia Elektronicznej Dokumentacji Medycznej wraz z uruchomieniem e-usług w SP ZOZ Ośrodek Rehabilitacji
zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,
UMOWA NR... (WZÓR ) zawarta w dniu... w Warszawie, pomiędzy: Skarbem Państwa - Mazowieckim Urzędem Wojewódzkim w Warszawie, z siedzibą w Warszawie (kod pocztowy: 00-950), pl. Bankowy 3/5, NIP: 525-100-88-75,
Opis Przedmiotu Zamówienia
Załącznik nr 6 do SIWZ BZP.2410.9.2019.PM Opis Przedmiotu Zamówienia Spis treści 1. Wprowadzenie... 2 2. Firewall... 2 3. Konsola zarządzania... 11 1. Wprowadzenie Celem zakupu jest zwiększenie bezpieczeństwa
Łódź, 23 kwietnia 2018 roku ZBP/39/COP/18
ul. Moniuszki7/9 tel. /+42/ 230 15 50 90-101 Łódź fax /+42/ 230 15 51 www.cop.lodzkie.pl cop@cop.lodzkie.pl Łódź, 23 kwietnia 2018 roku ZBP/39/COP/18 Zapytanie ofertowe, dotyczące zakupu Firewall a/rutera
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających