ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
|
|
- Kamil Czajkowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów, routingu, firewalla, systemu IPS oraz usług sieciowych takich jak np. DHCP. 2) ZAPORA (Firewall) Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów, routingu, firewalla, systemu IPS oraz usług sieciowych takich jak np. DHCP. Urządzenie musi być wyposażone w Firewall klasy Stateful Inspection. Urządzenie musi obsługiwać translacje adresów NAT n:1, NAT 1:1 oraz PAT. Urządzenie musi dawać możliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (częściowo jako router, a częściowo jako bridge). Interfejs (GUI) do konfiguracji firewalla musi umożliwiać tworzenie odpowiednich reguł przy użyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma mieć możliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. Administrator musi mieć możliwość budowania reguł firewalla na podstawie: interfejsów wejściowych i wyjściowych ruchu, źródłowego adresu IP, docelowego adresu IP, geolokacji hosta źródłowego bądź docelowego, reputacji hosta, użytkownika bądź grupy bazy LDAP, pola DSCP nagłówka pakietu, godziny oraz dnia nawiązywania połączenia. Administrator musi mieć możliwość zdefiniowania minimum 10 różnych, niezależnie konfigurowalnych, zestawów reguł na firewall u. 1
2 Edytor reguł na firewallu musi posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na użycie nieistniejących elementów (obiektów). Firewall ma umożliwiać uwierzytelnienie i autoryzację użytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 2k (Kerberos). 3) INTRUSION PREVENTION SYSTEM (IPS) System detekcji i prewencji włamań (IPS) ma być zaimplementowany w jądrze systemu i ma wykrywać włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. Moduł IPS musi zabezpieczać przed co najmniej ataków i zagrożeń. Administrator musi mieć możliwość tworzenia własnych sygnatur dla systemu IPS. Moduł IPS musi nie tylko wykrywać ale również usuwać szkodliwą zawartość w kodzie HTML oraz Javascript żądanej przez użytkownika strony internetowej. Urządzenie musi mieć możliwość inspekcji ruchu tunelowanego wewnątrz protokołu SSL, co najmniej w zakresie analizy HTTPS, FTPS, POP3S oraz SMTPS. Administrator urządzenia musi mieć możliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), użytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. 4) KSZTAŁTOWANIE PASMA (Traffic Shapping) Urządzenie musi mieć możliwość kształtowania pasma w oparciu o priorytetyzację ruchu oraz minimalną i maksymalną wartość pasma. Ograniczenie pasma lub priorytetyzacja ma być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. 2
3 Rozwiązanie musi umożliwiać tworzenie tzw. kolejki nie mającej wpływu na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). Urządzenie musi umożliwiać kształtowanie pasma na podstawie aplikacji generującej ruch. 5) OCHRONA ANTYWIRUSOWA (AV) Rozwiązanie musi zezwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niż producent rozwiązania). Co najmniej jeden z dwóch skanerów antywirusowych musi być dostarczany w ramach podstawowej licencji. Administrator musi mieć możliwość określenia maksymalnej wielkości pliku jaki będzie poddawany analizie skanerem antywirusowym. Administrator musi mieć możliwość zdefiniowania treści komunikatu dla użytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto ma być możliwość zdefiniowania 3-cyfrowego kodu odrzucenia. 6) OCHRONA ANTYSPAM (AS) Producent ma udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). Ochrona antyspam ma działać w oparciu o: białe/czarne listy, DNS RBL, heurystyczny skaner. W przypadku ochrony w oparciu o DNS RBL administrator może modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. Może także definiować dowolną ilość wykorzystywanych serwerów RBL. Wpis w nagłówku wiadomości zaklasyfikowanej jako spam ma być w formacie zgodnym z formatem programu Spamassassin. 3
4 7) WIRTUALNE SIECI PRYWANTE (VPN) Urządzenie ma posiadać wbudowany serwer VPN umożliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacjalokalizacja). Odpowiednio kanały VPN można budować w oparciu o: PPTP VPN, IPSec VPN, SSL VPN SSL VPN musi działać w trybach Tunel i Portal. W ramach funkcji SSL VPN producenci powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem. Urządzenie musi posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). Urządzenie musi posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. Urządzenie musi umożliwiać tworzenie tuneli w oparciu o technologię Route Based. 8) FILTR DOSTĘPU DO STRON WWW Urządzenie musi posiadać wbudowany filtr URL. Filtr URL musi działać w oparciu o klasyfikację URL zawierającą co najmniej 50 kategorii tematycznych stron internetowych. Administrator musi mieć możliwość dodawania własnych kategorii URL. Urządzenie nie jest limitowane pod względem kategorii URL dodawanych przez administratora. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP co najmniej w trybie REQUEST. Administrator musi posiadać możliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: 4
5 blokowanie dostępu do adresu URL, zezwolenie na dostęp do adresu URL, blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. Administrator musi mieć możliwość zdefiniowania co najmniej 4 różnych stron z komunikatem o zablokowaniu strony. Strona blokady powinna umożliwiać wykorzystanie zmiennych środowiskowych. Filtrowanie URL musi uwzględniać także komunikację po protokole HTTPS. Urządzenie musi pozwalać na identyfikację i blokowanie przesyłanych danych z wykorzystaniem typu MIME. Urządzenie musi posiadać możliwość stworzenia białej listy stron dostępnych poprzez HTTPS, które nie będą deszyfrowane. Urządzenie musi posiadać możliwość włączenia pamięci cache dla ruchu http. 9) UWIERZYTELNIANIE Urządzenie ma zezwalać na uruchomienie systemu uwierzytelniania użytkowników w oparciu o: lokalną bazę użytkowników (wewnętrzny LDAP), zewnętrzną bazę użytkowników (zewnętrzny LDAP), usługę katalogową Microsoft Active Directory. Rozwiązanie musi pozwalać na równoczesne użycie co najmniej 5 różnych baz LDAP. Rozwiązanie ma zezwalać na uruchomienie specjalnego portalu, który umożliwia autoryzacje w oparciu o protokoły: SSL, Radius, Kerberos. Urządzenie musi posiadać co najmniej dwa mechanizmy transparentnej autoryzacji użytkowników w usłudze katalogowej Microsoft Active Directory. 5
6 Co najmniej jedna z metod transparentnej autoryzacji nie wymaga instalacji dedykowanego agenta. Autoryzacja użytkowników z Microsoft Active Directory nie wymaga modyfikacji schematu domeny. 10) ADMINISTRACJA ŁĄCZAMI DO INTERNETU (ISP) Urządzenie ma posiadać wsparcie dla mechanizmów równoważenia obciążenia łączy do sieci Internet (tzw. Load Balancing). Mechanizm równoważenia obciążenia łącza internetowego ma działać w oparciu o następujące dwa mechanizmy: równoważenie względem adresu źródłowego, równoważenie względem połączenia. Mechanizm równoważenia łącza musi uwzględniać wagi przypisywane osobno dla każdego z łączy do Internetu. Urządzenie musi posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. Urządzenie musi posiadać mechanizm statycznego trasowania pakietów. Urządzenie musi posiadać możliwość trasowania połączeń dla IPv6 co najmniej w zakresie trasowania statycznego oraz mechanizmu przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. Urządzenie musi posiadać możliwość trasowania połączeń względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego użytkownika oraz pola DSCP. Rozwiązanie musi zapewniać obsługę routingu dynamiczny w oparciu co najmniej o protokoły: RIPv2, OSPF oraz BGP. Rozwiązanie musi wspierać technologię Link Aggregation. 11) POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA Urządzenie musi posiadać wbudowany serwer DHCP z możliwością przypisywania adresu IP do adresu MAC karty sieciowej stacji roboczej w sieci. 6
7 Urządzenie musi pozwalać na przesyłanie zapytań DHCP do zewnętrznego serwera DHCP DHCP Relay. Konfiguracja serwera DHCP musi być niezależna dla protokołu IPv4 i IPv6. Urządzenie musi posiadać możliwość tworzenia różnych konfiguracji dla różnych podsieci. Z możliwością określenia różnych bram, a także serwerów DNS Urządzenie musi być wyposażone w klienta usługi SNMP w wersji 1,2 i 3. Urządzenie musi posiadać usługę DNS Proxy. 12) ADMINISTRACJA URZĄDZENIEM Producent musi dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. Interfejs konfiguracyjny musi być dostępny poprzez przeglądarkę internetową, a komunikacja musi być zabezpieczona za pomocą protokołu https. Komunikacja może odbywać się na porcie innym niż https (443 TCP). Urządzenie musi być zarządzane przez dowolną liczbę administratorów z różnymi (także nakładającymi się) uprawnieniami. Rozwiązanie musi mieć możliwość zarządzania poprzez dedykowaną platformę centralnego zarządzania. Komunikacja pomiędzy urządzeniem a platformą centralnej administracji musi być szyfrowana. Interfejs konfiguracyjny platformy centralnego zarządzania musi być dostępny poprzez przeglądarkę internetową, a komunikacja musi być zabezpieczona za pomocą protokołu https. Urządzenie musi mieć możliwość eksportowania logów na zewnętrzny serwer (syslog). Wysyłanie logów powinno być możliwe za pomocą transmisji szyfrowanej (TLS). Rozwiązanie musi mieć możliwość eksportowania logów za pomocą protokołu IPFIX. Urządzenie musi pozwalać na automatyczne wykonywanie kopii zapasowej ustawień (backup konfiguracji) do chmury producenta lub na dedykowany serwer zarządzany przez administratora. Urządzenie musi pozwalać na odtworzenie backupu konfiguracji bezpośrednio z 7
8 serwerów chmury producenta lub z dedykowanego serwera zarządzanego przez administratora. 13) RAPORTOWANIE Urządzenie musi posiadać wbudowany w interfejs administracyjny system raportowania i przeglądania logów zebranych na urządzeniu. System raportowania i przeglądania logów wbudowany w system nie może wymagać dodatkowej licencji do swojego działania. System raportowania musi posiadać predefiniowane raporty dla co najmniej ruchu WEB, modułu IPS, skanera Antywirusowego i Antyspamowego. System raportujący musi umożliwiać wygenerowanie co najmniej 25 różnych raportów. System raportujący ma dawać możliwość edycji konfiguracji z poziomu raportu. W ramach podstawowej licencji zamawiający powinien otrzymać możliwość korzystania z dedykowanego systemu zbierania logów i tworzenia raportów w postaci wirtualnej maszyny. Dodatkowy system umożliwia tworzenie interaktywnych raportów w zakresie działania co najmniej następujących modułów: IPS, URL Filtering, skaner antywirusowy, skaner antyspamowy. 14) PARAMETRY SPRZĘTOWE Urządzenie musi być wyposażone w dysk o pojemności co najmniej 320 GB. Wymagana liczba portów Ethernet 10/100/1000Mbps minimum 8. Wymagana liczba portów światłowodowych 1Gbps pozwalających na użycie wkładek SX/LX min. 2. Urządzenie musi mieć możliwość zainstalowania minimum jednej karty rozszerzeń z 8 interfejsami Ethernet 10/100/1000Mbps lub 4 światłowodowymi interfejsami 1Gbps lub 2 światłowodowymi interfejsami 10 Gbps, Przepustowość Firewalla min. 10 Gbps, Przepustowość Firewalla wraz z włączonym systemem IPS min. 7 Gbps, 8
9 Przepustowość filtrowania Antywirusowego min. 1,6 Gbps, Minimalna przepustowość tunelu VPN przy szyfrowaniu AES - 2 Gbps, Maksymalna liczba tuneli VPN IPSec nie może być mniejsza niż. 1000, Maksymalna liczba tuneli typu Full SSL VPN nie może być mniejsza niż 150, Maksymalna liczba VLAN nie może być mniejsza niż 256, Liczba równoczesnych sesji - min i nie mniej niż nowych sesji/sekundę, Urządzenie musi dawać możliwość budowania klastrów wysokiej dostępności HA co najmniej w trybie Active-Passive, Urządzenie musi być nielimitowane na użytkowników. 2. Wymagania dotyczące wdrożenia 1) Wymagania ogólne Wdrożenie nowego urządzenia ma na celu wymianę starej zapory sieciowej UTM Zamawiającego Zyxel ZyWall USG Wykonawca jest zobowiązany do wykonania instalacji i konfiguracji wymaganego urządzenia w dedykowanym pomieszczeniu serwerowni Zamawiającego, które jest wyposażone w niezbędną infrastrukturę sieciową, system zasilania awaryjnego i klimatyzację oraz szafę 42 U przeznaczoną na wykonanie wszelkich prac instalacyjnych stanowiących przedmiot zamówienia. 2) Wymagany zakres prac wdrożeniowych Wykonawca jest zobowiązany do wykonania wszelkich prac instalacyjnych dla nowego urządzenia, przeniesienia konfiguracji starej zapory sieciowej do nowego urządzenia i odtworzenia wszystkich połączeń fizycznych LAN/WAN. Przeniesienie konfiguracji powinno obejmować: konfigurację LAN/WAN, w tym adresację IP urządzenia, VLAN-y (ilość - 5), trasy dla routingu statycznego (ilość - 10), polityka routowania (ilość - 13), usługi typu DHCP (ilość - 3), NAT (mapowane porty - ilość 10), VPN (ilość - 3), certyfikaty (ilość - 3), Radius (ilość - 1). wszystkie aktywne reguły firewalla dla ruchu przychodzącego i wychodzącego (ilość 9
10 - 50 reguł) oraz wszystkie powiązane z nimi obiekty, typu: adresy (ilość - 113), grupy adresów (ilość - 20), numery portów (ilość - 130), grupy portów (ilość - 35), harmonogramy dla dostępu zdalnego (ilość - 3), użytkownicy (ilość - 6). Wykonawca musi dostarczyć urządzenie ze wszystkimi wymaganymi licencjami dla FW+IPS, VPN, filtr URL, AV i AS na okres minimum 24 miesięcy. Wykonawca musi zapewnić gwarancję producenta na urządzenie wraz ze wsparciem serwisowym NBD 8x5 (czas reakcji - następny dzień roboczy od momentu zgłoszenia) na okres 24 miesięcy. Przeprowadzenie w siedzibie Zamawiającego szkolenia dla 2 administratorów urządzenia. 3) Czas prowadzenia prac wdrożeniowych Zamawiający nie dopuszcza możliwości wyłączenia dostępu do sieci w czasie od poniedziałku do piątku w godzinach 7:30-15:30. Prace wymagające wyłączenia elementów infrastruktury sieciowej, należy wykonywać po godzinach pracy Zamawiającego lub w weekendy. Prace takie należy uzgadniać z pracownikami Wydziału Informatyki i Łączności z minimum dwudniowym wyprzedzeniem. 4) Dodatkowe wymagania Urządzenie musi być dostarczone w stanie fabrycznie nowym, wolnym od wad technicznych, prawnych i formalnych zwłaszcza w zakresie licencji i uprawnień do aktualizacji oprogramowania. Sprzęt nie może być wcześniej zarejestrowany na żadnego innego klienta w bazie klientów producenta sprzętu. Zamawiający wymaga przed podpisaniem protokołu odbioru sprzętu zażądać oświadczenia producenta na podstawie numerów seryjnych, że oferowany sprzęt jest nowy i pochodzi z legalnego kanału dystrybucyjnego producenta. Jeśli sprzęt nie spełnia tych warunków Zamawiający odstąpi od umowy z winy Oferenta. Serwis urządzenia musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta. 10
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Charakterystyka (wymagania minimalne)
Modernizacja środowiska IT w przychodniach Samodzielnego Publicznego Miejsko-Gminnego Zakładu Opieki Zdrowotnej w Jaśle. 1. Serwer sieciowy Parametr Obudowa Płyta główna Chipset Procesor Charakterystyka
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
SPECYFIKACJA TECHNICZNA
ZADANIE NR 1 SPECYFIKACJA TECHNICZNA 1. Urządzenie UTM typ 1 1 szt. (zakup lub ewentualna wymiana posiadanego urządzenia UTM Netasq U120) Nazwa producenta Model, nr produktu Parametry oferowane: Właściwości
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ. Główny przedmiot: CPV 32413100-2
Złotoryja, dnia 30.09.2011r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO przeprowadzanego zgodnie z postanowieniami ustawy z dnia 29 stycznia 2004r. Prawo
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Zestawienie parametrów technicznych
... nazwa i adres wykonawcy Załącznik Nr 1 Zestawienie parametrów technicznych Postępowanie prowadzone w trybie przetargu nieograniczonego nr 26/ZP/2010 p.n. Dostawa urządzeń aktywnych sieci do modernizacji
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA
Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Dostawa 2 urządzeń z serwisem i gwarancją na okres 3 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Zestawienie parametrów oferowanego sprzętu
OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego
Załącznik Nr 1 do SIWZ
Załącznik Nr 1 do SIWZ 1. Zestaw komputerowy - 8szt. Obudowa typu desktop. Posiadająca czytnik kart pamięci oraz min. 2 gniazda USB z przodu. Ma posiadać min. 1 wolną zatokę 5.25. Kolor Czarny. Wysokość
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Znak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Specyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM
ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
1. Serwer wraz z oprogramowanie systemowym 1 szt.
Załącznik nr 1 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Oferowany sprzęt musi posiadać parametry nie gorsze niż podane w poniższym zestawieniu. 1. Serwer wraz z oprogramowanie systemowym
OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
SPECYFIKACJA TECHNICZNA
ZAŁĄCZNIK NR 7 SPECYFIKACJA TECHNICZNA Wymagania techniczne sprzętu i oprogramowania: I. Wymagania techniczne sprzętu i oprogramowania : Serwer RACK 19 TYP A (sztuk 1) Opis elementów serwera 1. Procesor:
Opis przedmiotu zamówienia
Załącznik nr 1C do siwz Część 3 ROUTER Z FUNKCJAMI ZABEZPIECZAJACYMI Równoważność Opis przedmiotu zamówienia 1. W punktach, gdzie przedmiot zamówienia opisany jest poprzez wskazanie znaków towarowych,
Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.
OK.VI.3221-88-09 zał. nr 1 do siwz Specyfikacja techniczna Urządzenie klasy UTM 1 szt. Lp. Parametr Wymagania techniczne 1. Licencjonowanie System bezpieczeństwa musi obsługiwać nie limitowaną ilość użytkowników
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...
Znak sprawy: Sz.P.ZP.271.55.19 (pieczęć firmowa Wykonawcy) Załącznik nr 2 do Zaproszenia..., dnia... (miejscowość) FORMULARZ OFERTY Dane Wykonawcy:... Adres (siedziba) Wykonawcy:.... Tel.... Fax... E-mail.
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Złotoryja, dnia 13 października 2015r. L.dz/ZP/214/1224/2015 ...
L.dz/ZP/214/1224/2015 Złotoryja, dnia 13 października 2015r................ Dyrektor Wojewódzkiego Szpitala Psychiatrycznego w Złotoryi Samodzielny Publiczny Zakład Opieki Zdrowotnej 59-500 Złotoryja,
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ)
ZP.272.36.2012 INFORMACJE OGÓLNE: SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ) 1. Zamawiający: Powiat Nowosądecki Kierownik Zamawiającego: Zarząd Powiatu Nowosądeckiego, z siedzibą: 33-300
OGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Oznaczenie sprawy: CRG ZAŁĄCZNIK NR 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MINIMALNE WYMAGANIA DLA PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MINIMALNE WYMAGANIA DLA PRZEDMIOTU ZAMÓWIENIA 1. SWITCH - 1 szt. Typ Zarządzalny Warstwa L2 Zarządzanie QoS, Multicast, www, Inspekcja ARP Ilość portów Ethernet 48
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
ZAPYTANIE OFERTOWE. na zakup rozwiązania do ochrony styku sieci LAN z Internetem Firewall dla Wojskowego Centrum Krwiodawstwa i Krwiolecznictwa SPZOZ
Warszawa, dnia 05.04.2017 r. WOJSKOWE CENTRUM KRWIODAWSTWA i KRWIOLECZNICTWA Samodzielny Publiczny Zakład Opieki Zdrowotnej 00-671 Warszawa 1, ul. Koszykowa 78 ZAPYTANIE OFERTOWE na zakup rozwiązania do
WYJAŚNIENIE TREŚCI SIWZ
WYJAŚNIENIE TREŚCI SIWZ Warszawa, 19.03.2015r. Dotyczy przetargu nieograniczonego na: Dostawa urządzeń dla sieci komputerowej Instytutu Technologii Materiałów Elektronicznych w Warszawie nr ZP/001/2015.
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)
G-2150-8/13 Dostawa urządzeń dla SR i SO Opole Strona 1 z 54 Zamawiający: Sąd Okręgowy w Opolu pl. Daszyńskiego 1 45-064 Opole Znak sprawy: G-2150-8/13 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Spis treści : 1. POSTANOWIENIA I WYMAGANIA OGÓLNE 2. WYMAGANIA TECHNICZNE NA UTM 2.1. WYMAGANIA TECHNICZNE - CZĘŚĆ WSPÓLNA 2.2. WYMAGANIA TECHNICZNE
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
QoS, Multicast, www, Inspekcja ARP Ilość portów Ethernet 48
Oznaczenie sprawy: CRG.321.2.2018 ZAŁĄCZNIK NR 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MINIMALNE WYMAGANIA DLA PRZEDMIOTU ZAMÓWIENIA 1. SWITCH - 1 szt. Typ Zarządzalny Warstwa L2 Zarządzanie QoS, Multicast,
Nazwa producenta:.. Typ produktu, model:..
Załącznik nr 3 SPECYFIKACJA TECHNICZNA systemu ochrony sieci, zarządzania i raportowania z wdroŝeniem i szkoleniem Składana oferta musi odpowiadać warunkom nie gorszym niŝ określone poniŝej: Uwaga: 1.
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Nazwa Producent :. Model/Nr katalogowy:... Asortyment fabrycznie nowy rok produkcji nie późniejszy niż 2018 UTM - Firewall Lp. Parametr Wymagane minimalne parametry techniczne
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty
NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać
1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:
Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa i instalacja zapory sieciowej firewall :
załącznik nr 2 do ogłoszenia nr K-DZP.362.2.139.2016 OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa i instalacja zapory sieciowej firewall : OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 października 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SPECYFIKACJA TECHNICZNA SPRZĘTU) ZAŁĄCZNIK NR 2. DO ZAPYTANIA OFERTOWEGO NR 1/2016 z dnia 21 lipca 2017 roku
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SPECYFIKACJA TECHNICZNA SPRZĘTU) ZAŁĄCZNIK NR 2 DO ZAPYTANIA OFERTOWEGO NR 1/2016 z dnia 21 lipca 2017 roku Projekt Wdrożenie e-usług w obszarze ochrony zdrowia
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI
FUNKCJONALNOŚCI Firewall zintegrowany z IPS Filtr URL Antywirus IPSec i SSL VPN Zarządzanie i dwa moduły raportujące w języku polskim Polskie wsparcie techniczne Kontrola aplikacji i urządzeń mobilnych
SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA
Załącznik nr 3 do specyfikacji istotnych warunków zamówienia na wykonanie zadania pn. Dostawa sprzętu i oprogramowania komputerowego w ramach Rządowego programu wspomagania w latach 2015-2018 organów prowadzących
Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami
OGŁOSZENIE O ZAMÓWIENIU Usługi /dostawy/ roboty budowlane Zamieszczenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego SEKCJA I: ZAMAWIAJĄCY - PREZYDENT MIASTA PIŁY I. 1)NAZWA I ADRES: Plac Staszica
WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego