Koncepcja Rozbudowy Systemu Ochrony Informacji (SOI) eksploatowanego w GK PSE.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Koncepcja Rozbudowy Systemu Ochrony Informacji (SOI) eksploatowanego w GK PSE."

Transkrypt

1 Załącznik nr 1 do Części II SIWZ Koncepcja Rozbudowy Systemu Ochrony Informacji (SOI) eksploatowanego. I. Opis Koncepcji Rozbudowy (Koncepcji) SOI, obejmującej swoim zakresem dostawę sprzętu, licencji oraz implementację nowych funkcjonalności. Stan obecny. Obecnie w PSE S.A. system ochrony informacji działa w następujących lokalizacjach: 1. Podstawowe Centrum Przetwarzania Danych (PCPD), ul. Warszawska 165, Konstancin- Jeziorna. 2. Rezerwowe Centrum Przetwarzania Danych (RCPD), ul. Mysia 2, Warszawa, 3. Stacje robocze i serwery z zainstalowanymi dedykowanymi dla nich komponentami systemu ochrony informacji, w lokalizacjach PCPD, RCPD i Oddziałów PSE S.A., zarządzane z PCPD i RCPD. PSE S.A. posiada obecnie następujące produkty firmy Intel Security (dawniej McAfee): Konsola zarządzająca: McAfee epolicy Orchestrator centralne zarządzanie SOI w zakresie rozwiązań firmy Intel Security (dawniej McAfee). Rozwiązania na stacjach roboczych i serwerach: VirusScan Enterprise realizacja ochrony antywirusowej. McAfee Drive Encryption realizacja szyfrowania danych na dyskach stacji roboczych. McAfee Data Loss Prevention Endpoint funkcje ochrony przed wyciekiem danych. McAfee MOVE o realizacja ochrony antywirusowej dedykowana dla środowisk wirtualnych. McAfee EMM zarządzanie sprzętem mobilnymi oraz system antywirusowy dla urządzeń z systemem Android. McAfee Gateway realizacja ochrony poczty elektronicznej przed SPAMem i innymi zagrożeniami. McAfee Web Gateway realizacja ochrony ruchu web przed zagrożeniami i niepoprawnym użyciem. McAfee Network Security Platform rozwiązanie realizujące ochronę IPS na brzegu sieci. McAfee Network Data Loss Prevention rozwiązanie ochrony przed wyciekiem danych na brzegu sieci. 1

2 Istniejący SOI zasila informacjami o zdarzeniach bezpieczeństwa eksploatowany u Zamawiającego system monitorowania bezpieczeństwa teleinformatycznego SIEM HP ArcSight. Stan docelowy. Docelowo Rozbudowany System Ochrony Informacji (RSOI) ma działać w następujących lokalizacjach: 1. Podstawowe Centrum Przetwarzania Danych (PCPD), ul. Warszawska 165, Konstancin- Jeziorna. 2. Rezerwowe Centrum Przetwarzania Danych (RCPD), ul. Mysia 2, Warszawa. 3. Stacje robocze i serwery z zainstalowanymi dedykowanymi dla nich komponentami systemu ochrony informacji, w lokalizacjach PCPD, RCPD i Oddziałów PSE S.A., zarządzane z PCPD i RCPD. 4. Stacje robocze i serwery z zainstalowanymi dedykowanymi dla nich komponentami systemu ochrony informacji, funkcjonujące w wyizolowanej sieci specjalnego przeznaczenia, przyłączonej do PCPD i RCPD. W ramach proponowanej rozbudowy należy zaprojektować i uruchomić do współpracy z istniejącym SOI następujące nowe Funkcje (moduły): A. moduł lokalnej bazy reputacji (LBR), gromadzący informacje o wszystkich plikach w sieci teleinformatycznej Zamawiającego objętej ochroną RSOI, nadający im kategoryzację względem poziomu bezpieczeństwa, na podstawie wyników ich skanowania w Sandbox, a także na podstawie globalnej bazy reputacji producenta i ręcznie przez administratora oraz szyna danych bezpieczeństwa (SDB), służąca do wymiany informacji o wykrytych zagrożeniach pomiędzy wszystkimi komponentami RSOI (np. w przypadku wykrycia niebezpiecznych akcji wykonywanych przez plik na Sandbox lub na IPS, informacja ta trafi do wszystkich składników RSOI, by podjęły automatyczne działania: oprogramowania antywirusowe na stacjach komputerowych usuną te pliki lub wskażą zainfekowane zasoby), B. moduł zaawansowanej analizy kodu wykonywalnego (Sandbox), odpowiedzialny za uruchamianie, na żądanie otrzymane od pozostałych składników RSOI za pośrednictwem 2

3 szyny danych bezpieczeństwa, podejrzanych plików w symulującym rzeczywisty komputer wyizolowanym środowisku wirtualnym, w celu wykrycia prób niebezpiecznych działań, przekazujący informację o wynikach skanowania do pozostałych składników RSOI za pośrednictwem szyny danych bezpieczeństwa, C. moduł wykrywania i analizy podatności (SWP), identyfikujący zainstalowane na komputerach w sieci teleinformatycznej PSE S.A. oprogramowanie i automatycznie powiadamiający o pojawiających się w nim zagrożeniach bezpieczeństwa, Rozbudowany SOI ma zostać skonfigurowany do współpracy ze środowiskami AD Microsoft Zamawiającego. Rozbudowany SOI ma zostać skonfigurowany do współpracy z istniejącym systemem SIEM HP ArcSight Zamawiającego. Elementy Rozbudowanego SOI dostarczają do SIEM informacje o wszystkich zarejestrowanych przez nie zdarzeniach bezpieczeństwa teleinformatycznego. Zamawiający wymaga, by format danych przekazywanych do SIEM był automatyczne rozpoznawany. Wszystkie elementy Rozbudowanego SOI mają zostać wdrożone i skonfigurowane w najnowszych wersjach produkcyjnych. Rozwiązania na stacjach roboczych i serwerach funkcjonujących w wyizolowanej sieci specjalnego przeznaczenia, zaplanowane do uruchomienia i skonfigurowania w ramach SOI (nie będące przedmiotem dostawy): Antywirus, antymalware moduły programowe realizujące ochronę antywirusową, zarządzane z dedykowanego serwera zarządzającego i wykorzystujące wszystkie funkcje rozbudowanego SOI dostępne za pośrednictwem szyny wymiany danych bezpieczeństwa, Whitelisting moduł programowy realizujący na stacjach roboczych i serwerach funkcję blokowania uruchamiania aplikacji nie zdefiniowanych jawnie jako dozwolone, zarządzany z dedykowanego serwera zarządzającego i wykorzystujące wszystkie funkcje RSOI dostępne za pośrednictwem szyny wymiany danych bezpieczeństwa. Dla zachowania separacji stacji roboczych i serwerów, funkcjonujących w wyizolowanej sieci specjalnego przeznaczenia od pozostałej infrastruktury PSE S.A. wymagane jest zaprojektowanie, instalacja i konfiguracja dodatkowych serwerów zarządzających i modułów RSOI w udostępnionym przez PSE S.A. środowisku wirtualnym, funkcjonującym w wyizolowanej sieci oraz dostarczenie dedykowanych serwerów (jeśli jest to wymagane technologicznie), przy założeniu minimalizacji wymaganej komunikacji pomiędzy segmentami. Komunikacja pomiędzy elementami RSOI w PCPD i RCPD a dodatkowymi serwerami i agentami w wyizolowanej sieci musi być szczegółowo opisana, by było możliwe jej precyzyjne filtrowanie na urządzeniach Zamawiającego pośredniczących w tej komunikacji. 3

4 II. Realizacja opisanej w Koncepcji rozbudowy podzielona została na trzy etapy: Etap I (do czterech tygodni od daty zawarcia umowy z Wykonawcą) W ramach realizacji Etapu I wymagane jest wykonanie następujących zadań: 1. Opracowanie Projektu Technicznego w oparciu o Koncepcję rozbudowy SOI. 2. Opracowanie harmonogramów wdrożenia, scenariuszy testowych, instrukcji instalacji, konfiguracji dostarczonych w ramach rozbudowy SOI. Zakres dokumentacji oraz instrukcji w uzgodnieniu z Zamawiającym. 3. Opracowanie planu testów, zakres testów powinien obejmować wszystkie aspekty wdrożenia. Wszystkie zadania określone w Etapie I zostaną odebrane po zakończeniu realizacji tego Etapu, zgodnie z zapisami w projekcie Umowy. Brak pozytywnego odbioru produktów Etapu I będzie skutkował rozwiązaniem Umowy. Etap II (do czterech tygodni od daty pozytywnego odbioru Etapu I) W ramach realizacji Etapu I wymagane jest wykonanie następujących zadań: 1. Dostarczenie sprzętu, licencji oprogramowania i usług wsparcia technicznego producenta. Specyfikację sprzętu, licencji oprogramowania oraz opis warunków świadczenia usług wsparcia technicznego producenta zawiera Załącznik nr 1 do Koncepcji. Etap III (do 12 tygodni od daty zakończenia Etapu II) W ramach realizacji Etapu III wymagane jest wykonanie następujących zadań: 1. Instalacja, konfiguracja i uruchomienie dostarczonych Sprzętu oraz Oprogramowania (licencje) we wskazanych przez Zamawiającego lokalizacjach, zgodnie z projektem technicznym opracowanym przez Wykonawcę w Etapie I oraz integracja z obecnie używanymi przez PSE rozwiązaniami Intel Security (dawniej McAfee) (m.in. Intrusion Prevention System, Web Gateway, Gateway, stacje końcowe). 2. Przeprowadzenie wymaganych testów akceptacyjnych dostarczonych w ramach rozbudowy SOI Sprzętu i Oprogramowania oraz testów akceptacyjnych funkcjonowania RSOI. Testy wykonuje Wykonawca we współpracy z Zamawiającym wg. scenariuszy testowych dostarczonych przez Wykonawcę. Wymaganie dotyczy wszystkich testów. 3. Opracowanie dokumentacji powykonawczej Rozbudowanego SOI. 4. Przeprowadzenie instruktażu w zakresie przeprowadzonej implementacji co najmniej 40 godzin dla 15 osób. III. Zasady świadczenia usługi wsparcia technicznego na Sprzęt i Oprogramowanie dostarczone na potrzeby rozbudowy SOI: 1. Sprzęt i Oprogramowanie musi być objęte usługą wsparcia technicznego, świadczoną w trybie 24 godziny, 7 dni w tygodniu. Przyjmowanie/obsługa zgłoszeń oraz naprawa w dni robocze. Naprawa w dni robocze w godzinach 7:00-18:00 - przystąpienie do naprawy sprzętu w miejscu instalacji u Zamawiającego, najpóźniej w następny dzień roboczy od momentu otrzymania zgłoszenia. Uszkodzone dyski twarde nie podlegają zwrotowi. 2. Wykonawca będzie pełnił Pierwszą Linię Wsparcia dla dostarczonych w ramach Rozbudowy SOI Sprzętu i Oprogramowania, objętych usługą wsparcia technicznego. 3. W okresie świadczenia usługi wsparcia wymagane jest zapewnienie dostępu dla Zamawiającego do wszystkich najnowszych wersji Oprogramowania. 4. Wykonawca na dostarczony Sprzęt i Oprogramowania zapewni usługę wsparcia technicznego producenta do 10 października 2018 r., a na usługę wdrożenia i wykonane prace udziela 36 miesięcznej gwarancji. Gwarancja na wykonane usługi liczona jest daty Odbioru bez zastrzeżeń Etapu III (końcowego). 4

5 IV. Instruktaż dla administratorów. 1. Instruktaż w zakresie dostarczonego Sprzętu i Oprogramowania dla administratorów (do 15 osób) obejmujący: instalację, administrację, konfigurację i rozwiązywanie problemów w ramach elementów stanowiących rozbudowę SOI, instalację, administrację, konfigurację i rozwiązywanie problemów w ramach istniejącego systemu ochrony informacji, w zakresie jego dostosowania do pracy w Rozbudowanym SOI. Wymagane jest, aby instruktaż był prowadzony na terenie Warszawy, w języku polskim. 5

6 Załącznik nr 1. Lista modułów (systemów) stanowiących przedmiot rozbudowy systemu ochrony informacji. L.p. Nazwa modułu Jednostka miary Minimalna wymagania ilościowe 1 Moduł zaawansowanej analizy kodu appliance/serwer wykonalnego (Sandbox) wirtualny 1 2 Moduł lokalnej bazy danych reputacji obsługiwane (LBR) stacje robocze Moduł wykrywania i analizy centralny podatności (SWP) appliance 2 4 Moduł wykrywania i analizy lokalny agent - podatności (SWP) appliance 9 5 Moduł wykrywania i analizy obsługiwane IP podatności (SWP) Szyna danych bezpieczeństwa (SDB) appliance/serwer wirtualny 2 Dla dostarczanych modułów i licencji oprogramowania wymagane jest zapewnienie podstawowego wsparcia producenta na poziomie opisanym w pkt D. poniżej. A. Moduły (systemy) wymiany informacji o zagrożeniach Szyna Danych Bezpieczeństwa (zwana dalej SDB) oraz Lokalna Baza Reputacji (LBR). Oba systemy maja na celu zapewnienie wymiany informacji o zagrożeniach pomiędzy różnymi komponentami bezpieczeństwa w infrastrukturze Zamawiającego, co najmniej pomiędzy systemem typu Sandbox i systemami końcowymi. Wymagania techniczne: 1. System SDB powinien umożliwiać przekazywanie informacji o zagrożeniach, co najmniej pomiędzy systemem Sandbox a obecnie funkcjonującym na stacjach roboczych Zamawiającego oprogramowaniem antywirusowym. 2. System SDB powinien być zbudowany o infrastrukturę tzw. brokerów, które pośredniczą w komunikacji różnych komponentów. 3. Każdy system biorący udział w komunikacji SDB powinien utrzymywać stałe, permanentne połączenie TCP z brokerem by można go było użyć w dowolnym momencie do przekazania komunikatu. 4. Komunikacja SDB powinna być zorganizowana w oparciu o tzw. tematy, które grupują komunikaty o podobnej tematyce. 5. System LBR powinien gromadzić informacje, co najmniej o plikach i certyfikatach, które są obecne w infrastrukturze Zamawiającego. 6. W ramach informacji zbieranych przez LBR powinny być co najmniej: a. W przypadku plików wykonywalnych: i. Reputacja pliku w systemie reputacyjnym producenta ii. Reputacja pliku w systemie Sandbox producenta iii. Ręcznie ustawiona reputacja iv. Informacje o systemach, gdzie plik był wykonywany v. Informacja o wieku pliku w infrastrukturze rozumianej jako odstęp czasu pomiędzy chwilą obecną a pierwszym wykonaniem pliku. b. W przypadku certyfikatów: i. Reputacja pliku w systemie reputacyjnym producenta ii. Ręczne ustawiona reputacja 6

7 7. Informacje w systemie LBR powinny być gromadzone i udostępniane w czasie rzeczywistym przez system SDB tego samego producenta. 8. Do każdego pliku powinna być na bieżąco wyliczana wynikowa reputacja bazująca na wielu danych wejściowych gromadzonych w okresie pracy systemu. 9. Każda istniejąca stacja robocza z zainstalowanym oprogramowaniem antywirusowym Zamawiającego powinna mieć możliwość aktualizacji informacji w LBR oraz używania tychże informacji w celu dokonania oceny własnej plików. 10. Pliki zidentyfikowane na stacjach roboczych Zamawiającego i oznaczone w LBR jako posiadające złą reputacje powinny być możliwe do skasowania ze stacji roboczych, a wszystkie procesy z nimi powiązane automatycznie zabite. Czynność ta powinna zostać zrealizowana przez zainstalowane u Zamawiającego oprogramowania McAfee VirusScan Entrerprise i odbywać się w czasie bliskim do rzeczywistego. Zabicie procesów nie powinno trwać dłużej niż 5 sekund od momentu naniesienia stosownej reputacji w LBR. 11. Produkt powinien integrować się z oprogramowaniem obecnie zainstalowanym na stacjach roboczych i serwerach Zamawiającego. 12. Zarządzanie LBR i SDB powinno być możliwe do realizacji z użyciem konsoli zarządzającej SOI zainstalowanej u Zamawiającego. 13. LBR powinna mieć możliwość integracji z systemem IPS McAfee zainstalowanym u Zamawiającego poprzez SDB w celu bieżącego konsumowania informacji reputacyjnej z LBR. 14. Powinna istnieć możliwość budowy hierarchii brokerów SDB w celu lepszego wpasowania się w infrastrukturę Zamawiającego. 15. Jeśli na stacjach roboczych wymagany jest dodatkowy komponent jego instalacja i konfiguracja powinna być również wykonywana z tej samej konsoli, co innymi systemami ochrony dla stacji roboczych tego samego producenta. 16. W ramach stacji klienckich powinny być wspierane co najmniej następujące systemy operacyjne: a. Windows XP b. Windows Vista c. Windows 7 d. Windows 8 e. Windows 8.1 f. Windows Server 2003 g. Windows Server 2008 R2 h. Windows Server 2012 i. Windows Server 2012 R2 17. System powinien dostarczać podstawowych raportów na temat stanu infrastruktury SDB oraz statystyk dotyczących LBR. 18. Powinna istnieć wyszukiwarka plików z możliwością podglądu ich reputacji. 19. W ramach wyszukiwania plików powinna istnieć możliwość zakładania filtrów, by lepiej dopasować wyniki do oczekiwań Zamawiającego. 20. System powinien być licencjonowany per ilość stacji roboczych z nim się komunikujących, którym udostępnia on swoje funkcje. 21. Dla dodatkowych elementów infrastruktury jak brokerzy czy serwery zarządzające nie powinny być wymagane żadne dodatkowe licencje. 22. Poza bazą danych dla środowiska zarządzającego dla brokerów SDB oraz serwerów LBR nie powinny być wymagane żadne dodatkowe licencje bazodanowe. 23. Oprogramowanie powinno być dostarczone w postaci maszyn wirtualnych VMware (format OVA/OVF) bezpośrednio przez producenta. B. Moduł (system) zaawansowanej analizy kodu wykonywalnego (dalej zwany Sandbox), który będzie realizował analizę rzeczywistą próbek kodu. Analiza powinna odbywać się z wykorzystaniem testowego środowiska złożonego z maszyn wirtualnych oraz integrować się z obecnie posiadaną infrastrukturą. Zakup rozwiązania ma zwiększyć 7

8 skuteczność wykrywania złośliwego oprogramowania typu 0-day w ramach zaawansowanych ataków z użyciem kodu złośliwego. Wymagania: System powinien spełniać następujące wymagania: 1. System Sandbox powinien dysponować możliwościami rzeczywistej analizy plików. Poprzez rzeczywistą analizę rozumie się uruchomienie pliku w środowisku testowym i wykonanie jego zawartości. Nie jest akceptowane rozwiązanie polegające tylko na sygnaturach lub innych mechanizmach bez faktycznego uruchomienia kodu. 2. Środowisko Sandbox powinno umożliwiać wgranie własnych, wcześniej przygotowanych obrazów systemów operacyjnych z wybranym przez zamawiającego oprogramowaniem towarzyszącym. 3. System Sandbox powinien akceptować przygotowane przez Zamawiającego systemy w postaci plików dysków VMware (pliki VMDK). 4. W ramach środowiska zaawansowanej analizy kodu wykonywalnego powinna istnieć możliwość instalacji następujących systemów operacyjnych: a. Windows XP b. Windows 7 c. Windows 8 d. Windows Server 2003 e. Windows Server 2008 R2 f. Android 5. System powinien umożliwić jednoczesne uruchomienie do 60 instancji powyższych systemów operacyjnych. 6. Wydajność Sandbox pozwalająca na analizę co najmniej obiektów statycznych na dobę. 7. Licencje do systemów operacyjnych zostaną dostarczone przez Zamawiającego. 8. System powinien umożliwiać emulowanie łączności z Internetem dla badanych próbek. W razie wysłania żądania do zewnętrznego serwera WWW ten serwer powinien być emulowany i zwracać odpowiedź. W przypadku żądania ściągnięcia pliku powinien zostać dostarczony plik. 9. Powinna istnieć możliwość uruchomienia dostępu do Internetu dla analizowanego kodu oraz ustanowienie osobnego interfejsu fizycznego dla tego dostępu w celu separacji takiego ruch od sieci produkcyjnej. 10. W ramach analizy plików (obiektów statycznych) powinny być wspierane następujące formaty plików: a. Pliki wykonywalne Windows b. Pliki programów Microsoft Office Word, Excell, Power Point c. Pliki PDF, SWF, JAR d. Pliki wygaszaczy ekranu e. Pliki archiwów (ZIP, RAR, CAB, 7Z etc.) f. Pliki APK (aplikacje uruchamiane w środowisku Android) 11. Oprócz analizy dynamicznej (uruchomienia kodu) system powinien realizować analizę statyczną (analiza kodu bez jego uruchamiania). System powinien podjąć próby dezasemblacji kodu i analizy jego przebiegu. 12. W ramach analizy statycznej system Sandbox powinien realizować analizę porównawczą z posiadaną bazą bibliotek i innych zagrożeń. W razie stwierdzenia podobieństwa analizowanego kodu z biblioteką system wykryje kod jako złośliwy i umieści w raporcie stopień podobieństwa oraz rodzinę zagrożeń, do których to podobieństwo wystąpiło. 13. Przed właściwą analizą system Sandbox powinien podjąć próby oceny kodu z wykorzystaniem innych technik w postaci globalnej reputacji pliku oraz co najmniej dwóch 14. Możliwość bezpośredniej integracji z systemem do ochrony antywirusowej zainstalowanym na stacjach roboczych i serwerach Zamawiającego. W ramach integracji powinna być możliwość przesyłania informacji o zagrożeniach w czasie krótszym niż 5 sekund do wszystkich 8

9 uruchomionych stacji oraz zamykanie procesów uznanych, jako złośliwe przez system Sandbox. 15. Dodatkowo, system powinien dawać możliwość integracji bezpośredniej z innymi składnikami systemu ochrony informacji u Zamawiającego, jak Web Proxy, Proxy czy IPS. Bezpośrednia integracja powinna polegać na możliwości automatycznego przesyłania próbek do analizy i w razie wykrycia zagrożenia natychmiastowego blokowania go na w/w urządzeniach. 16. Powinna istnieć możliwość ręcznego wgrywania próbek do analizy. Ręczne wgrywanie próbek powinno być realizowane przez interfejs WWW rozwiązania. 17. Powinna istnieć możliwość wyboru odpowiedniej wersji systemu operacyjnego (32 lub 64 bitowego) w zależności od systemu zgłaszającego próbkę, z wykorzystaniem integracji z systemem zarządzania stacjami roboczymi zainstalowanym u Zamawiającego. 18. System Sandbox powinien umożliwiać tworzenie klastrów balansujących obciążenie pomiędzy większą ilość sprzętu Sandbox niż jedno. W ramach tworzenia klastra nie powinny być wymagane żadne dodatkowe licencje. 19. Po analizie i wykryciu kodu, jako zagrożenia powinny być dostępne następujące wyniki analizy: a. Oceny punktowej w skali pięciostopniowej (lub większej) b. Szczegółowego raportu prezentującego przebieg analizy. W ramach raportu powinny być dostępne: i. Wykonane operacje we/wy dyskowych ii. Operacje wykonane na rejestrach iii. Operacje sieciowe iv. Zrzuty ekranu, jeśli dostępne. c. Informacji możliwej do automatycznej analizy w postaci STIX/TAXII, d. Grafu obrazującego strukturę kodu wykonywalnego, e. Oryginalne próbki. 20. Powinny być dostępne panele (dashboardy), które prezentują podstawowe informacje dotyczące stanu rozwiązania i ilości obecnie analizowanych próbek. Dodatkowe powinny być prezentowane podstawowe dane historyczne. 21. Powinna istnieć możliwość logowania z użyciem syslog do zewnętrznych systemów typu SIEM. 22. Powinna istnieć możliwość ustanowienia wielu kont użytkowników z różnymi uprawnieniami. Dla przykładu powinna istnieć możliwość skonfigurowania użytkownika posiadającego dostęp jedynie do raportów bez próbek i możliwości rekonfiguracji sprzętu. 23. Zarządzanie powinno odbywać się jedynie z użyciem konsoli WEB za pomocą protokołu TLS. 24. Powinna istnieć możliwość wysyłania próbek z użyciem ogólnych zapytań REST. Powinna tez istnieć możliwość odpytania o wynik analizy z użyciem zapytań REST. 25. System powinien być licencjonowanie jedynie per sprzęt. Nie powinno być dodatkowych licencji per maszyna wirtualna czy ilość analizowanych próbek. 26. Rozwiązanie powinno być oferowane, jako appliance (max 2U). Niedopuszczalne jest wysyłanie próbki do chmury. C. Moduł (System Wykrywania Podatności) wykrywania i analizy podatności systemowych: Wymagania: System powinien spełniać następujące wymagania: 1. Oprogramowanie Systemu Wykrywania Podatności powinno obsłużyć do adresów IP, 2. System Wykrywania Podatności powinien składać się z minimum 9 modułów skanujących wraz z dedykowanymi dla różnych lokalizacji geograficznych lub sieciowych platformami sprzętowymi oraz redundantna platforma zarządzająca sprzętowe zarządzająca, dostarczana i serwisowana przez producenta oprogramowania systemu skanowania. 3. Wszelkie informacje dotyczące wykrytych podatności i niezgodności z polityką bezpieczeństwa Zamawiającego czy ze standardami muszą być przetwarzane i przechowywane lokalnie w systemie SWP zainstalowanym w lokalizacjach Zamawiającego. 9

10 4. Całe niezbędne do działania SWP oprogramowanie (np. system operacyjny instalowany na appliance, baza danych, itp.) wraz z odpowiednimi licencjami muszą być zawarte w oferowanym rozwiązaniu. 5. Aktualizacje do oprogramowania zarządzającego i skanującego, ale także dla systemu operacyjnego i bazy danych muszą pochodzić ze stron producenta systemu SWP i być przez niego zaakceptowanymi do wdrożenia. 6. System musi wykorzystywać standardową bazę danych MS SQL o otwartej architekturze oraz opisanym schemacie. 7. System musi wykrywać podatności systemów operacyjnych i aplikacji w zakresie braku poprawek i błędów konfiguracji zgodnie z bazą wzorców dostarczaną przez producenta systemu SWP. 8. System musi być licencjonowany na zdefiniowaną liczbę adresów IP (węzłów) bez określania rodzaju węzła (stacja, serwer, urządzenia sieciowe, drukarka sieciowa, itp.). Wymagane jest dostarczenie licencji na co najmniej adresów IP. 9. System musi sprawdzać zgodności skanowanych zasobów pod kątem przynajmniej następujących norm PCI, SOX, HIPAA, ISO i FISMA. 10. System musi sprawdzać zgodność podstawowych parametrów systemu z zadaną polityką (np. konto administratora lokalnego bez hasła, itp.). 11. System musi zapewniać weryfikację uprawnień dostępu do zasobów systemowych. 12. System musi zapewniać możliwość sprawdzania podatności systemu od strony sieci, do której jest podłączony skanowany węzeł, ale także od środka systemu operacyjnego działającego na skanowanych komputerach z systemami operacyjnymi MS Windows, Linux/Unix oraz na urządzeniach sieciowych. Skanowanie z perspektywy wnętrza systemu operacyjnego nie może wymagać instalacji jakiegokolwiek agenta. 13. Dla umożliwienia skanowania węzła z perspektywy jego systemu operacyjnego system SWP musi umożliwiać zalogowanie się do systemu węzła korzystając z natywnych metod MS Windows oraz poprzez SSH do innych węzłów. 14. System SWP musi umożliwiać zdefiniowanie indywidualnych danych (parametrów konta logowania) dla poszczególnych węzłów poddanych skanowaniu jak i dla grup tych węzłów. 15. W przypadku logowania poprzez SSH musi być możliwość automatycznego akceptowania certyfikatów użytych do autentykacji sesji SSH oraz możliwość użycia określonego konta użytkownika z hasłem. 16. System SWP musi zapewniać centralne zarządzanie jego wszystkimi funkcjami i elementami oraz centralne raportowanie wyników skanowania. 17. System SWP musi umożliwiać rozbudowę o dodatkowe sprzęty dedykowane pełniące funkcje lokalnych skanerów w sieciach wydzielonych, komunikujące się z centralnym serwerem i zarządzanych przez niego, zawierającym centralne repozytorium (bazę danych) oraz moduły raportujący i administrujący. 18. Całość komunikacji pomiędzy komponentami systemu musi być zaszyfrowana. 19. System musi wspierać co najmniej 3 metody (ICMP, TCP, UDP) wykrywania aktywnych węzłów (komputerów, urządzeń aktywnych, itd.) podłączonych do sieci. 20. System musi wspierać środowisko DHCP i korelować automatycznie dane dotyczące skanowanego węzła. 21. System musi przedstawiać dane o wynikach skanowania w formie raportów, musi również alarmować w przypadku wykrycia podatności krytycznych. 22. System musi umożliwiać sprawdzenie zgodności konfiguracji skanowanych węzłów z założonym poziomem (opisem polityki bezpieczeństwa). 23. Dla zdefiniowania skanów musi być możliwość skorzystania przez administratora z aktualizowanej okresowo przez producenta SWP listy podatności i luk dla różnych rodzajów węzłów, systemów operacyjnych, aplikacji. 24. Wymagane jest wyraźne określenie w systemie SWP czy wykonanie skanowania danej podatności może powodować sytuacje zatrzymania procesów, restart, itp. skanowanego węzła. 10

11 25. System musi umożliwiać tworzenie własnych opisów ( template'ów") podatności i parametrów konfiguracji wykorzystywanych podczas skanowania. 26. Musi istnieć możliwość tworzenia własnych sprawdzeń parametrów skanowanych systemów oraz własnych opisów oczekiwanej konfiguracji tych systemów w formacie OVAL/XCCDF. 27. System musi umożliwiać tworzenie domen administracyjnych wraz z definicją zakresu adresacji sieciowej dostępnej w tej domenie. 28. System musi umożliwiać elastyczne tworzenie użytkowników dla całej organizacji jak i poszczególnych domen wraz z nadawaniem im ról (np. operator, administrator, itp.). 29. System musi umożliwiać elastyczne grupowanie węzłów wykrytych w sieci i poddawanych skanowaniu - np. wg adresacji sieciowej, wg rodzaju systemu operacyjnego, itp. oraz pozwalać na definiowanie właściciela węzła (osoby odpowiedzialnej za jego konfiguracje i bezpieczeństwo). 30. System musi w sposób automatyczny tworzyć zgłoszenia serwisowe (tzw. Ticket) o wykrytych podatnościach i niezgodnościach z polityką oraz powiadamiać o tym właścicieli węzłów. 31. System musi w automatyczny sposób zamykać otwarte wcześniej zgłoszenia serwisowe, jeżeli podatność/niezgodność została usunięta i fakt ten został potwierdzony przez SWP podczas kolejnego skanowania. 32. System musi umożliwiać tworzenie wyjątków w skanowanych węzłach (np., w przypadku jeśli niedopuszczalne jest instalowanie poprawek na danym węźle lub grupie węzłów). 33. System musi pozwalać na automatyczne generowanie raportów i powiadamianie, kiedy są one dostępne. 34. System musi umożliwiać eksport raportów do formatów: HTML, XML, PDF, CSV. 35. System musi umożliwiać tworzenie własnych zapytań do bazy danych z poziomu aplikacji SWP. Forma tych zapytań powinna umożliwiać tworzenie zagnieżdżonych warunków: np. pokaż wszystkie wykryte urządzenia znajdujące się w sieci oddziału X, a następnie wśród nich te, na których działa system Linux. 36. System musi umożliwiać skanowanie lokalnych zasobów (po podaniu uprawnionego użytkownika) w rozumieniu systemu plików, czy też rejestru (bez potrzeby instalacji lokalnego agenta). 37. System musi umożliwiać skanowanie i wykrywanie co najmniej następujących rodzajów aktywnych węzłów w sieci oraz aplikacji: o Systemy operacyjne: Microsoft Windows Server 2003 i wyższe, Win9x i wyższe, Linux, Solaris, OpenBSD, FreeBSD, HP-UX, AIX, SCO, QNX, MacOS, o Aplikacje: Microsoft: Office, Exchange, SQL Server, Terminal Server, DNS, Apache, Sendmail, BIND, Oracle, MySQL, Web Sphere, SSH, WUFTP, o Urządzenia sieciowe: włączając routery, przełączniki, oraz load balancery firm Cisco, 3com, Linksys, o Zapory sieciowe (firewall): Cisco o Drukarki sieciowe: Ricoh, HP, Lexmark, Xerox, IBM, o Urządzenia sieci bezprzewodowej WLAN. 38. System musi umożliwiać wykrywanie podatności na wymienionych w poprzednim punkcie rodzajach węzłów. 39. System musi umożliwiać wykrycie węzłów podłączonych do skanowanego segmentu sieci wraz z rozpoznaniem systemu operacyjnego, jaki działa na danym węźle. 40. System musi umożliwiać przydzielenie priorytetu (czyli ważności) poszczególnym węzłom wykrytym w sieci. 41. W celu identyfikacji skanowanego systemu operacyjnego (OS fingerprinting) system nie może wysyłać pakietów niezgodnych z regułami RFC. 42. System musi umożliwiać elastyczne definiowanie zadań skanowania, ich intensywności, zajętości pasma w sieci w taki sposób, aby zminimalizować wpływ na normalną pracę sieci lub przyśpieszyć wykonanie skanu. 11

12 43. System musi wykrywać obecność usług (serwisów) udostępnionych na skanowanych węzłach działających na niestandardowych portach oraz jednoznacznie je identyfikować. 44. System musi umożliwiać przeprowadzenie skanowania w poszukiwaniu podatności tylko dla architektury skanowanego systemu np. na platformie Windows tylko podatności dotyczące tej platformy. 45. System musi być w automatyczny sposób aktualizowany informacjami o nowych podatnościach z zasobów producenta przez Internet. 46. System musi umożliwiać automatyczne szacowanie i wyliczanie wartości procentowej ryzyka w organizacji wg algorytmów dostarczonych przez producenta lub modyfikowanych przez administratora tak, aby dostosować je do potrzeb organizacji. 47. Algorytmy wyliczania poziomu ryzyka powinny uwzględniać minimum następujące parametry: o istotność wykrytej podatności wg producenta systemu SWP lub wg producenta systemu operacyjnego/aplikacji, w której wykryto lukę, o priorytet skanowanego węzła określany przez administratora systemu SWP. 47. Informacja o wartości ryzyka powinna być przechowywana w bazie danych systemu SWP, w taki sposób, aby możliwe było śledzenie zmian tej wartości w czasie. 48. System musi umożliwiać szybką identyfikację komputerów, które potencjalnie są narażone na nowe zagrożenie bez wykonywania kolejnego skanowania. Wymagania dotyczące integracji z innymi systemami: 48. System musi współpracować z serwerem zarządzającym McAfee epo, który jest aktualnie używany przez Zamawiającego, w celu: o odzwierciedlania struktury drzewa epo na strukturę węzłów objętych skanowaniem, o pobierania z epo informacji o wersji systemu operacyjnego skanowanego węzła, a następnie weryfikowania i eliminowania niepoprawnych informacji o rodzaju i wersji systemu operacyjnego w bazie SWP, o korelacji informacji o wykrytych podatnościach z danymi o zainstalowanych na skanowanych węzłach produktach McAfee VirusScan z włączoną funkcją ochrony przed atakami Buffer Overflow Protection, o prezentacji wyników skanowania poszczególnych węzłów bezpośrednio we właściwościach węzła zarządzanego przez epo z poziomu konsoli epo. 49. Dedykowana platforma sprzętowa systemu SWP musi posiadać wymiary i komponenty montażowe umożliwiające zainstalowanie jej w szafie stelażowej 19". 50. System musi posiadać moduł skanujący umożliwiający automatyczne skanowanie aplikacji webowych pod względem istniejących tam podatności. 51. Skanowanie aplikacji powinno być zgodne z OWASP oraz CWE. 52. Moduł skanowania aplikacji webowych powinien być w pełni zintegrowany z głównym skanerem podatności. D. Wymagania dla podstawowego wsparcia technicznego producenta oraz dla rozszerzonego wsparcie technicznego producenta dla dostarczanych rozwiązań.: 1. Wraz z zakupem sprzętu i oprogramowania ma być zapewniony dla Zamawiającego dostęp (subskrypcja) baz podatności, gwarancja na sprzęt i dostęp do wsparcia technicznego producenta w okresie do 10 października 2018r. 2. Podstawowe wsparcie techniczne producenta powinno zapewniać co najmniej: a. Codzienne updaty dostępne dla produktów, b. Upgrade y produktów, c. Alerty dotyczące malware u. d. Usługi analizy malware u, e. Wsparcie telefoniczne, za pomocą chat lub web włącznie z możliwością zdalnej sesji, 12

13 f. Wsparcie telefoniczne 24/7, g. Dostęp do bazy wiedzy oraz przewodników produktowych, h. Gwarancję na dostarczone sprzęty i oprogramowanie, oznaczająca wysyłkę urządzenia zastępczego w następnym dniu roboczym od momentu zdiagnozowania uszkodzenia sprzętowego urządzenia. 3. Wymagane jest aby rozszerzony zakres usług wsparcia producenta zapewniał: a. Bezpośredni dostęp do specjalistów produktowych z pominięciem niższych szczebli wsparcia technicznego producenta. 13

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA 1 Przedmiotem zamówienia jest Modernizacja oraz zakup usługi wsparcia technicznego dla systemów ochrony eksploatowanych w GK PSE, opartych o rozwiązania firmy

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA SPIS ZAWARTOŚCI CZĘŚCI II: Spis treści: Spis treści:... 2 I. Definicje... 3 II. Przedmiot zamówienia... 3 II. Wymagania dotyczące przedmiotu zamówienia...

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1

ZAPYTANIE OFERTOWE 1 Zamawiający i adres siedziby: Lubuski Zarząd Melioracji i Urządzeń Wodnych w Zielonej Górze, ul. Ptasia 2B 65-514 Zielona Góra NIP: 973-06-07-989 REGON: 970779541 Znak sprawy: Or/K.2301.1.2015 ZAPYTANIE

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Opis przedmiotu zamówienia (zwany dalej OPZ )

Opis przedmiotu zamówienia (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej

Bardziej szczegółowo

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA 1 ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i montaż sprzętu oraz usługa konfiguracji urządzeń balansujących ruch w systemach PSE S.A. Usługa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) DOSTAWA I WDROŻENIE SYSTEMU OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM I. Przedmiotem zamówienia jest dostawa i wdrożenie kompletnego systemu ochrony

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Opis przedmiotu zamówienia. (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (zwany dalej OPZ ) 1 Przedmiotem zamówienia jest rozbudowa wdrożonego w Banku rozwiązania Network Awareness and Visibility - NAV (zwanego dalej Rozwiązaniem

Bardziej szczegółowo

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Opis przedmiotu zamówienia. (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest Rozbudowa Systemu SIEM opartego na architekturze Splunk Enterprise wraz z usługą

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika ShadowProtect SPX i ShadowControl to znak towarowy firmy StorageCraft. Opracowanie i skład: ANZENA sp. z o.o. Katowice, 5 listopada

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest realizacja zadania pod nazwą Zakup systemu bezpieczeństwa wspierającego działanie SOC (Security Operations Center), obejmujący

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Vulnerability Management. Vulnerability Assessment. Greenbone GSM Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5B do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo