WZP/WO/D /15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę
|
|
- Franciszek Lis
- 8 lat temu
- Przeglądów:
Transkrypt
1 WZP/WO/D /15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska Warszawa Imiona i nazwiska osób reprezentujących Wykonawcę działając w imieniu i na rzecz Wykonawcy Pełna nazwa REGON NIP Adres Dane kontaktowe Tel: odpowiadając na zaproszenie do złożenia oferty w postępowaniu prowadzonym w trybie przetargu nieograniczonego zgodnie z przepisami ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz.U. z 2013 r., poz. 907 z późn. zmianami), którego przedmiotem jest Dostawa systemu ochrony styku z sieci typu Next Generation Firewall (NGF) oraz przełączników szkieletowych, oświadczamy: Strona 1 z 11
2 WZP/WO/D /15 Załącznik nr 1 do SIWZ 1. Oferujemy spełnienie przedmiotu zamówienia, zgodnie z warunkami i postanowieniami zawartymi w Specyfikacji Istotnych Warunków Zamówienia za całkowitą cenę brutto:..... PLN; (słownie:.); w tym stawka podatku VAT w %:... ; zgodnie z poniższym wyszczególnieniem: Strona 2 z 11
3 UWAGA: Przedmiot zamówienia Dostawa systemu ochrony styku z sieci typu Next Generation Firewall (NGF) oraz przełączników szkieletowych Lp. Wykonawca zobowiązany jest dokładnie opisać każdy z niżej wymienionych parametrów ze szczególnym uwzględnieniem wymagań technicznych wyszczególnionych w Szczegółowym Opisie Przedmiotu Zamówienia Załączniki nr 2 do SIWZ) Brak dokładnego opisu parametrów technicznych uniemożliwi Zamawiającemu, zgodną z art. 91 ustawy P.z.p., prawidłową i rzetelną ocenę oferty Poniższe parametry określone przez Zamawiającego stanowią parametry minimalne dla urządzeń sieciowych (NGF i przełączników). Zaoferowanie urządzeń sieciowych, które nie spełniają parametrów minimalnych skutkować będzie odrzuceniem oferty Wykonawcy na podstawie art. 89 ust. 1 pkt 2 ustawy P.z.p. Wykonawca może zaoferować urządzeń sieciowe o wyższych parametrach. Wartość brutto zaoferowanych urządzeń/ rozwiązań (w PLN) * wskazać lub uzupełnić; Jeżeli dotyczy 1. System ochrony styku z sieci typu Next Generation Firewall (NGF) Parametry wymagane Wymagania szczegółowe dotyczące systemu zabezpieczeń NGF: 1 brak ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej, 2 przepływność w ruchu full-duplex nie mniej niż 2 Gbit/s dla kontroli firewall z włączoną funkcją kontroli aplikacji, nie mniej niż 1 Gbit/s dla kontroli zawartości (w tym kontrola anty-wirus, anty-spyware, IPS i web filtering) i obsługiwać nie mniej niż jednoczesnych połączeń, 3 co najmniej 12 portów Ethernet 10/100/1000, możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych SFP, 4 działanie w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Możliwość pracy w różnych trybach jednocześnie, w pojedynczej logicznej instancji systemu zabezpieczeń (np. wirtualny system, wirtualna domena, itp.), możliwość pracy w trybie transparentnym L1 (bez konieczności nadawania adresu IP) oraz pozwalać na tworzenie transparentnych subinterfejsów, które będą obsługiwały ruch z wybranych vlanów lub podsieci IP, 5 obsługa protokołu Ethernet z obsługą sieci VLAN poprzez znakowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3; urządzenie musi obsługiwać nie mniej niż 4000 znaczników VLAN, 6 obsługa nie mniej niż 10 wirtualnych routerów posiadających odrębne tabele routingu i umożliwiać uruchomienie więcej niż jednej tablicy routingu Strona 3 z 11 Parametry oferowane Producent/typ/model*:
4 w pojedynczej instancji systemu zabezpieczeń. Urządzenie musi obsługiwać protokoły routingu dynamicznego, co najmniej: BGP, RIP i OSPF, 7 zgodna z ustaloną polityką kontrola ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa) na poziomie warstwy sieciowej, transportowej oraz aplikacji. 8 Możliwość uwzględniania w polityce zabezpieczeń firewall stref bezpieczeństwa, adresów IP klientów i serwerów, protokołów i usług sieciowych, aplikacji, użytkowników aplikacji, reakcji zabezpieczeń, rejestrowania zdarzeń i alarmowania oraz zarządzania pasmem sieci (co najmniej: priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ), 9 możliwość działania zgodnego z zasadą The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone, 10 automatyczne identyfikowanie aplikacji bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. Identyfikacja aplikacji nie może wymagać podania w konfiguracji urządzenia numeru lub zakresu portów na których dokonywana jest identyfikacja aplikacji. Należy założyć, że wszystkie aplikacje mogą występować na wszystkich dostępnych portach. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama i wynosić w ruchu full-duplex nie mniej niż 2 Gbit/s. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Dopuszczalne jest zdefiniowanie aplikacji jako tzw. rule set. Nie jest dopuszczalne: blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall lub inny silnik zaimplementowany na urządzeniu NGFW; kontrola aplikacji w modułach innych jak firewall; kontrola aplikacji wymagająca konfiguracji dodatkowego modułu zabezpieczeń innego niż firewall, 11 wykrywanie aplikacji takich jak Skype, Tor, BitTorrent, emule, UltraSurf, wraz z aplikacjami tunelującymi się w HTTP lub HTTPS, System zabezpieczeń NGF musi zapewniać możliwość: 12 ręcznego tworzenia sygnatur dla nowych aplikacji bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta, 13 definiowania i przydzielania różnych profili ochrony (AV, IPS, AS, URL, blokowanie plików) per aplikacja. Musi istnieć możliwość przydzielania innych profili ochrony (AV, IPS, AS, URL, blokowanie plików) dla dwóch różnych aplikacji pracujących na tym samym porcie, 14 blokowania transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, szyfrowany ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia, 15 ochrony przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików, 16 zapewniania inspekcji komunikacji szyfrowanej HTTPS (HTTP szyfrowane Strona 4 z 11
5 protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji, nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL, 17 zapewniania inspekcji komunikacji szyfrowanej protokołem SSL dla ruchu innego niż HTTP. System musi mieć możliwość deszyfracji niezaufanego ruchu SSL i poddania go właściwej inspekcji, nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL, 18 umożliwiania inspekcji szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH, 19 transparentnego ustalenia tożsamości użytkowników sieci (integracja z Active Directory, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) powinna precyzyjnie definiować prawa dostępu użytkowników do określonych usług sieci i musi być utrzymywana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników, 20 zbierania i analizowania informacji Syslog z urządzeń sieciowych i systemów innych niż MS Windows (np. Linux lub Unix) w celu łączenia nazw użytkowników z adresami IP hostów z których ci użytkownicy nawiązują połączenia, 21 uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza web filtering musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i posiadać nie mniej niż 20 milionów rekordów URL, 22 uruchomienia modułu filtrowania stron WWW per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność filtrowania stron WWW uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa), 23 ręcznego tworzenia własnych kategorii filtrowania stron WWW i używania ich w politykach bezpieczeństwa bez użycia zewnętrznych narzędzi i wsparcia producenta, 24 automatycznego pobierania listy stron WWW z zewnętrznego systemu w określonych przedziałach czasu i używania ich w politykach bezpieczeństwa, 25 uruchomienia modułu inspekcji antywirusowej per aplikacja oraz wybrany dekoder taki jak http, smtp, imap, pop3, ftp, smb kontrolującego ruch bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-wirus musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń, 26 uruchomienia modułu inspekcji antywirusowej per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby modułu inspekcji antywirusowej uruchamiany był per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa), Strona 5 z 11
6 27 uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI IPS/IDS bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur IPS/IDS musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń, 28 uruchomienia modułu IPS/IDS per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność IPS/IDS uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). 29 ręcznego tworzenia sygnatur IPS bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta, 30 uruchomienia modułu anty-spyware bez konieczności dokupowania jakichkolwiek komponentów sprzętowych, poza subskrypcją. Moduł anty-spyware może być osobno licencjonowanym modułem, ale bez ograniczenia ilości obsługiwanych użytkowników, reguł, czy hostów w sieci. Baza sygnatur anty-spyware musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń, 31 uruchomienia modułu anty-spyware per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność anty-spyware uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa), 32 ręcznego tworzenia sygnatur anty-spyware bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta, System zabezpieczeń NGF musi posiadać: 33 sygnatury DNS wykrywające i blokujące ruch do domen uznanych za złośliwe, 34 funkcjonalność podmiany adresów IP w odpowiedziach DNS dla domen uznanych za złośliwe w celu łatwej identyfikacji stacji końcowych pracujących w sieci LAN zarażonych złośliwym oprogramowaniem, 35 funkcję wykrywania aktywności sieci typu Botnet na podstawie analizy behawioralnej, 36 funkcjonalność statycznej i dynamicznej translacji adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet, 37 funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP, 38 możliwość zestawiania zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji, 39 możliwość konfiguracji jednolitej polityki bezpieczeństwa dla użytkowników niezależnie od ich fizycznej lokalizacji oraz niezależnie od obszaru sieci, z którego uzyskują dostęp (zasady dostępu do zasobów wewnętrznych oraz do Internetu są takie same zarówno podczas pracy w sieci korporacyjnej jak i przy połączeniu do Internetu poza siecią korporacyjną). Musi istnieć możliwość weryfikacji poziomu bezpieczeństwa komputera użytkownika przed przyznaniem mu uprawnień dostępu do sieci. Do realizacji zadania dopuszczalne jest zainstalowanie dedykowanego agenta (aplikacji) na serwerach ActiveDirectory Strona 6 z 11
7 lub integracja z systemem zabezpieczeń typu NAC/802.1x, 40 możliwość zarządzania pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. System musi umożliwiać stworzenie co najmniej 8 klas dla różnego rodzaju ruchu sieciowego, 41 możliwość integracji ze środowiskiem wirtualnym VMware w taki sposób, aby firewall mógł automatycznie pobierać informacje o uruchomionych maszynach wirtualnych (np. ich nazwy) i korzystał z tych informacji do budowy polityk bezpieczeństwa. Tak zbudowane polityki powinny skutecznie klasyfikować i kontrolować ruch bez względu na rzeczywiste adresy IP maszyn wirtualnych i jakakolwiek zmiana tych adresów nie powinna pociągać za sobą konieczności zmiany konfiguracji polityk bezpieczeństwa firewalla, 42 możliwość zarządzania z linii poleceń (CLI) oraz graficznej konsoli Web GUI dostępnej przez przeglądarkę WWW. Nie jest dopuszczalne, aby istniała konieczność instalacji dodatkowego oprogramowania na stacji administratora w celu zarządzania systemem, 43 interfejs XML API lub JANG lub RestAPI, będący integralną częścią systemu zabezpieczeń za pomocą którego możliwa jest konfiguracja i monitorowanie stanu urządzenia bez użycia konsoli zarządzania lub linii poleceń (CLI), 44 zabezpieczenie kryptograficzne (poprzez szyfrowanie komunikacji) dostępu do urządzenia i zarządzania nim z sieci. System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach, uwierzytelniania administratorów za pomocą: bazy lokalnej; serwera LDAP; RADIUS; Kerberos lub TACACS; stworzenie sekwencji uwierzytelniającej posiadającej co najmniej trzy metody uwierzytelniania (np. baza lokalna, LDAP i RADIUS), 45 wbudowany twardy dysk lub pamięć flash do przechowywania logów i raportów o pojemności nie mniejszej niż 120 GB. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie może być wymagany do zapewnienia tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. Nie jest dopuszczalne rozwiązanie, gdzie włączenie logowania na dysk może obniżyć wydajność urządzenia, 46 możliwość konfigurowania różnych serwerów Syslog per polityka bezpieczeństwa. Dopuszczalna jest realizacja zamówienia z wykorzystaniem dodatkowego redundantnego klastra HA (2 appliance, maksymalnie 2U w szafie 19 ), realizującego funkcje syslog-proxy zgodnie z wymogiem, 47 możliwość korelowania zbieranych informacji oraz budowania raportów na ich podstawie. Zbierane dane powinny zawierać informacje co najmniej o: ruchu sieciowym, aplikacjach, zagrożeniach i filtrowaniu stron www, 48 możliwość tworzenia wielu raportów dostosowanych do wymagań Zamawiającego, zapisania ich w systemie i uruchamiania w sposób ręczny lub automatyczny w określonych przedziałach czasu. Wynik działania raportów musi być dostępny w formatach co najmniej PDF, CSV i XML, 49 możliwość stworzenia raportu o aktywności wybranego użytkownika lub grupy użytkowników na przestrzeni kilku ostatnich dni (nie mniej niż 3), Strona 7 z 11
8 2. Stos przełączników szkieletowych Ethernet 1 komplet 50 możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive lub Active-Active, 51 Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. 52 Urządzenia muszą być objęte co najmniej 36 miesięczną gwarancją producenta lub autoryzowanego partnera serwisowego w trybie Następny dzień roboczy. W ramach gwarancji muszą być zagwarantowane dostępy do subskrypcji sygnatur wykrywania włamań/antivirus również przez okres co najmniej 36 miesięcy. 53 Urządzenie/rozwiązanie musi posiadać co najmniej 36 miesięczną subskrypcje na URL Filtering, Parametry oferowane Parametr Parametry wymagane Producent/typ/model*: Stos przełączników musi się składać z maksymalnie 4 urządzeń oferujących poniższy wkład portów LAN: 1 96 portów GigabitEthernet 10/100/1000 RJ-45, 2 40 portów GigabitEthernet na wkładki SFP lub równoważne, 3 8 portów TenGigabitEthernet (10Gbps) na wkładki SFP+ lub równoważne. Konfiguracja portów musi umożliwiać w sposób redundantny (z minimum dwóch przełączników) podłączenie do stosu za pomocą wiązek LACP minimum: 3 16 urządzeń po portach SFP, 4 4 urządzeń po portach SFP+, 6 30 po portach 10/100/1000 RJ-45. Wszystkie urządzenia muszą stanowić jedno logiczne urządzenie (Stack) oraz spełniać poniższe minimalne parametry techniczne przedstawione poniżej: 7 Architektura sieci LAN GigabitEthernet / TenGigabitEthernet 8 Rozbudowa Dostarczane rozwiązanie musi mieć wolne sloty na o dodatkowe porty karty umożliwiające instalację dodatkowych 16 portów TenGigabitEthernet (10Gbps) typu TenGigabitEthernet (10Gbps) na wkładki SFP+ lub równoważne. Dopuszczalne jest również rozwiązanie, gdzie porty SFP mogą zostać zamienione w porty 1/10Gbps po zainstalowaniu odpowiedniej licencji w tym wypadku wymagana jest możliwość zamiany portów bez konieczności restartowania stosu. 9 Typ obudowy Przemysłowa rack 19, wysokość 1U. Obudowa metalowa o szerokości 44,5cm (19 cali) oraz wysokości maksymalnie 4U dla całego stosu. Głębokość obudowy maksymalnie 46cm. 10 Redundancja zasilania Wszystkie urządzenia muszą posiadać zainstalowane 2 wewnętrzne zasilacze AC, wymienialne w trakcie pracy urządzenia - hot-swap, redundancja zasilaczy 11 Redundancja wentylatorów 1+1. Wszystkie urządzenia muszą posiadać redundantny moduł wentylatorów, wymienialny w trakcie pracy urządzenia. Redundancja 1+1. Wymagany jest obieg Strona 8 z 11
9 powietrza front-to-back. 12 Konfiguracja Out-of-Band: Konsola szeregowa (RJ-45), urządzenia poprzez dedykowany port. Ethernet (100Mbps lub 1Gbps) porty/protokoły In-Band: http (WWW), Telnet (CLI), SSHv2 (CLI). 13 MTBF dla temperatury Minimum 200 tysięcy godzin. 25*C 14 Ilość obsługiwanych Minimum 2100 jednocześnie VLAN 15 Ilość jednocześnie Minimum obsługiwanych tras routingowych w tablicy FIB przełączającej (FIB) 16 Ilość jednocześnie Minimum obsługiwanych adresów MAC 17 Zakres obsługiwanych VLAN ID 18 Architektura Store-and-forward przełączania 19 Wydajność Min. 130 Mpps przełączania pakietów (forwarding) 20 Wydajność matrycy Min. 176 Gbps przełączającej (switching) 21 Pamięć RAM Min. 512MB 22 Pamięć Flash Min. 64MB Możliwość przechowywania w pamięci Flash minimum dwóch różnych wersji oprogramowania. 23 Mechanizmy QoS Minimum 8 kolejek na każdy fizyczny port. 24 Możliwość łączenia Wymagane poprzez specjalne kable dostarczane przełączników tego dedykowane do łączenia urządzeń w stos. Kable samego typu w stos muszą być obsługiwane do długości minimum 3 metrów. Minimum 8 urządzenia w jednym stosie. Minimum 2 porty Stack dedykowane z tyłu obudowy. Minimalna przepustowość stosu to 300Gbps Full- Duplex. Możliwość spinania w stos z przełącznikami tej samej serii wspierającymi zasilanie Power-over-Ethernet+ (PoE+). Możliwość dodania i usunięcia przełącznika ze stosu bez przerwy w jego działaniu. 25 Wymagana wspierana CDP lub LLDP, LLDP-MED funkcjonalność Wsparcie dla private-vlans oraz QinQ Per-VLAN Spanning-Tree, Per-VLAN Rapid Spanning-Tree, MSTP Minimum 250 instancji Spanning-Tree Strona 9 z 11
10 Root-Guard, BPDU-Guard Jumbo-Frames (minimum 9000 bajtów) IGMP Snooping Możliwość komunikacji z serwerami TACACS+ oraz Radius SNMP, SNMPv2, SNMPv3 Zarządzanie i konfiguracja poprzez IPv4 oraz IPv6 Możliwość określenia listy klientów SNMP Możliwość zapisu konfiguracji urządzenia na zdalny serwer SNMP wysyłając odpowiedni pakiet SNMP DHCP Client QoS (Strict-Priority, SRR lub WRR, mapowanie znaczników ToS/DSCP, policing) Port-Mirroring LACP (IEEE 802.3ad), PortChannel (bez protokołu komunikacji tzw. mode on ), możliwość przypisania do jednego PortChannel portów z różnych przełączników w stosie. Wymagana jest możliwość zestawiania kanałów LACP z minimum dwóch przełączników jednocześnie w ramach stosu x, Dynamic ARP Inspection, DHCP Snooping UDLD lub Ethernet OAM Możliwość wybrania na każdym porcie pracującym w trybie trunk 802.1q natywnego VLAN ID Limitowanie ruchu mcast/bcast/unknown-unicast Routing statyczny IPv4 oraz IPv6, Routing dynamiczny OSPFv2/v3 oraz BGP. Wsparcie dla VRF-lite (minimum 12 instancji) i tunelowania GRE. Sprzętowe wsparcie dla Media Access Control Security (MACsec) Wsparcie dla systemów NAC/802.1x - możliwość dynamicznej reautentykacji 802.1x oraz MAC autentication z możliwością dynamicznej zmiany polityk bezpieczeństwa - przynajmniej ACL oraz VLAN. Nie dopuszcza się rozwiązania wyłączenia i włączenia portu. 26 Dodatkowe komponenty Wsparcie dla funkcji WebAuth Kabel do konsoli Kabel stack dla każdego przełącznika - nie krótszy niż 1 metr Zestaw do montażu w szafie 19 (Rack-Mount Kit) 24 wkładki 1000BaseSX (850nm) Gwarancja minimum 36 miesięcy. Strona 10 z 11
11 WZP/WO/D /15 Załącznik nr 1 do SIWZ 2. Oferujemy realizację przedmiotu zamówienia na warunkach określonych w ofercie i Specyfikacji Istotnych Warunków Zamówienia, w tym: a) na system ochrony styku z sieci typu Next Generation Firewall (NGF) oferujemy miesięcy gwarancji (należy wskazać dokładną liczbę miesięcy, co najmniej 36 miesięcy); b) na przełączniki szkieletowych Ethernet oferujemy miesięcy gwarancji (należy wskazać dokładną liczbę miesięcy, co najmniej 36 miesięcy); 3. Zobowiązujemy się do realizowania przedmiotu zamówienia zgodnie z wymaganiami Zamawiającego, tj. w terminie nie później niż do r. 4. Oświadczamy, że w cenie oferty zostały uwzględnione wszystkie koszty wykonania zamówienia i realizacji przyszłego świadczenia umownego. 5. Zapoznaliśmy się z warunkami umowy i nie wnosimy w stosunku do nich żadnych uwag, a w przypadku wyboru naszej oferty podpiszemy umowę na warunkach nie mniej korzystnych dla zamawiającego w terminie zaproponowanym przez Zamawiającego. 6. Zostaliśmy poinformowani, że możemy zgodnie z art. 8 ust. 3 ustawy Prawo zamówień publicznych, przed upływem terminu składania ofert wydzielić z oferty informacje stanowiące tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji i zastrzec w odniesieniu do tych informacji, aby nie były one udostępnione innym uczestnikom postępowania. 7. Przewidujemy powierzenie / Nie przewidujemy powierzenia* (* niewłaściwe skreślić) wykonania następującej części zamówienia podwykonawcom w zakresie (wskazać zakres): 8. Na komplet załączników do oferty przedkładamy poniższe dokumenty (należy wpisać nazwę i oznaczenie załączanego dokumentu): Lp. Nazwa dokumentu Załącznik nr Podpis Wykonawcy lub upoważnionego Przedstawiciela Strona 11 z 11
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Dostawa systemu ochrony styku z sieci typu Next Generation Firewall (NGF) oraz przełączników szkieletowych 1. Wymagania ogólne: Przedmiotem zamówienia jest dostawa:
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoWZÓR. W dniu... w Olsztynie pomiędzy:
WZÓR Załącznik nr UMOWA nr... (zamówienie publiczne) W dniu... w Olsztynie pomiędzy: Do części IV postępowania.. 1. Gminą Olsztyn, Pl. Jana Pawła II 1, 10-101 Olsztyn, NIP 739-384-70-26, reprezentowaną
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA na dostawę 5 zintegrowanych urządzeń bezpieczeństwa dla Mazowieckiej Jednostki Wdrażania Programów Unijnych I. Wymagania podstawowe: 1. System zabezpieczeń firewall
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoFormularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 6 do SIWZ BZP.2410.9.2019.PM Opis Przedmiotu Zamówienia Spis treści 1. Wprowadzenie... 2 2. Firewall... 2 3. Konsola zarządzania... 11 1. Wprowadzenie Celem zakupu jest zwiększenie bezpieczeństwa
Bardziej szczegółowoSZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego:
Zp 2130-22/16 Załącznik Nr 1 do SIWZ Załącznik Nr 1 do umowy SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego: Nr specyfikacji Nazwa
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoOP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:
Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających
Bardziej szczegółowoWYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Bardziej szczegółowoFORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu sieciowego UTM dla Sądu Apelacyjnego w Lublinie Nr specyfikacji Nazwa urządzenia Ilość Specyfikacja 1.1 UTM 1 komplet Specyfikacja
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej
Bardziej szczegółowoSIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH
Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
Bardziej szczegółowoI. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
Bardziej szczegółowoFORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)
Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia
Bardziej szczegółowoNiniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
Bardziej szczegółowoPorty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)
Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.
Bardziej szczegółowoZałącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:
Bardziej szczegółowoRAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)
Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe
Bardziej szczegółowoWymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowoWYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik
Bardziej szczegółowoZałącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ
nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoWZP/WO/U /13 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę
, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 1 Warszawa Ja (My), Imiona i nazwiska osób reprezentujących Wykonawcę działając
Bardziej szczegółowoFORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Bardziej szczegółowoFormularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń
Załącznik nr 6... /nazwa i adres Wykonawcy/.. miejscowość i data Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń Wykonawca ma obowiązek podać
Bardziej szczegółowoSpecyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny)
Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) 1. Urządzenie powinno: - przetwarzać pakiety (64 bajty)
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowoSpecyfikacje techniczne
Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon
Bardziej szczegółowoSIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014
DZIAŁ ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO ul. Gołębia 6/2, 31-007 Kraków tel. +4812-432-44-50, fax +4812-432-44-51 lub +4812-663-39-14; e-mail: bzp@uj.edu.pl www.uj.edu.pl http://przetargi.adm.uj.edu.pl/ogloszenia.php
Bardziej szczegółowoSEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych
... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.
Bardziej szczegółowoProducent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Bardziej szczegółowoRodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet
HYPERION-300 Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Przemysłowy przełącznik posiadający 2x 10/100/1000 Mbit/s RJ45,8x 100/1000Mbit/s SFP lub 8x 10/100/1000 Mbit/s
Bardziej szczegółowoPARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA
Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Bardziej szczegółowoWymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Bardziej szczegółowoZałącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Bardziej szczegółowoUrząd Transportu Kolejowego Warszawa dn. lutego 2014r. ul. Chałubińskiego 4 00-928 Warszawa
Urząd Transportu Kolejowego Warszawa dn. lutego 2014r. ul. Chałubińskiego 4 00-928 Warszawa SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na zakup i dostarczenie wielozadaniowego systemu zabezpieczeń sieciowych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ
SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją
Bardziej szczegółowoSpecyfikacja Istotnych. Warunków Zamówienia. na dostawę urządzeń brzegowych
Znak sprawy: KPB-V.273.46.2018 Specyfikacja Istotnych Warunków Zamówienia na dostawę urządzeń brzegowych ZAMAWIAJĄCY Wojewoda Łódzki ul. Piotrkowska 104 90 926 Łódź ZATWIERDZAM Z up. Wojewody Łódzkiego
Bardziej szczegółowoHYPERION-302-3 HYPERION-302-3
HYPERION-302-3 10-portowy przemysłowy przełącznik Gigabit Ethernet 8x 100/1000Mbit/s SFP + 2x 10/100/1000Mbit/s RJ45 + RS232/485 + współpraca z modemem GPRS + interfejs 1-wire + cyfrowe wejście + wyjścia
Bardziej szczegółowoARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Bardziej szczegółowo81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ...
...dnia... miejsce data Załącznik nr 5 do Zaproszenia nr GP-Z/ 163 /2014... pieczątka firmy /WZÓR/ OFERTA My niżej podpisani:... nazwa... siedziba... Nr NIP.... nr regon Tel... Fax... w odpowiedzi na zaproszenie
Bardziej szczegółowoPrzełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki
Załącznik nr 1 do zapytania ofertowego na dostawę i wdrożenie urządzeń sieciowych wraz z licencją na oprogramowanie. Wymagania ogólne: Zamawiający wymaga aby: 1. Wszystkie dostarczone urządzenia muszą
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoMinimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Bardziej szczegółowoSEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Bardziej szczegółowoZMIANA SIWZ JEST WIĄśĄCA DLA WSZYSTKICH WYKONAWCÓW I NALEśY JĄ UWZGLĘDNIĆ W PRZYGOTOWYWANEJ OFERCIE. W imieniu Zamawiającego
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W NYSIE 48-300 Nysa, ul. Armii Krajowej 7, tel. 77 448 47 00, fax 77 435 29 89, pwsz@pwsz.nysa.pl, www.pwsz.nysa.pl Znak postępowania: ZP 10/2010 Nysa, 19.04.2010 r. Do
Bardziej szczegółowoINFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)
Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie
Bardziej szczegółowoFormularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Bardziej szczegółowo1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia
1. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI Szczegółowy opis przedmiotu zamówienia CPV 32420000-3 Urządzenia sieciowe Opis: Zamówienie obejmuje dostawę
Bardziej szczegółowoZnak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoPRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ
PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH I. Informacje ogólne 1. Przedmiotem zamówienia jest dostawa oraz konfiguracja przełączników sieciowych na potrzeby Powiatowego Urzędu
Bardziej szczegółowoWZP/WIS/D-332-36/14 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę
, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska osób reprezentujących Wykonawcę działając
Bardziej szczegółowoznak postępowania OIGd-2800-15/13 załącznik nr 2 FORMULARZ OFERTY CZĘŚĆ I
znak postępowania OIGd-2800-15/13 załącznik nr 2 FORMULARZ OFERTY CZĘŚĆ I, dnia (miejscowość) (data) Wykonawca,......, (pełna nazwa, firma, imię i nazwisko wykonawcy albo wykonawców wspólnie ubiegających
Bardziej szczegółowoSpecyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Bardziej szczegółowoZapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:
Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Bardziej szczegółowoSpecyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoZapytanie ofertowe. Rzeszów,
Zapytanie ofertowe W związku z realizacją przedsięwzięcia Modernizacja infrastruktury informatycznej do komunikacji ze studentami w Wyższej Szkole Informatyki i Zarządzania w Rzeszowie współfinansowanego
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoMAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 października 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o
Bardziej szczegółowoFORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
Bardziej szczegółowoZałącznik nr 6 do SIWZ
Załącznik nr 6 do SIWZ Pieczęć firmowa Wykonawcy PARAMETRY TECHNICZNE I EKSPLOATACYJNE 1. Przełącznik dostępowy 48 port Model, wyposażenie (P/N producenta): Producent: Kraj produkcji: Lp. Parametr Wymagany
Bardziej szczegółowoCIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony
Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,
Bardziej szczegółowoWZP/WO/U-335-45/11 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących wykonawcę
WZP/WO/U-33-4/11, dnia r. Pieczęć wykonawcy(ów) FORMULARZ OFERTY Ja (my), Mazowiecka Jednostka WdraŜania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Imiona i nazwiska osób reprezentujących wykonawcę
Bardziej szczegółowoZapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
Bardziej szczegółowoZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoZałącznik nr 1 do SIWZ
Załącznik nr 1 do SIWZ Lp. Nazwa komponentu Wymagane minimalne parametry techniczne Parametry techniczne oferowanego urządzenia 1 2 3 4 1. Typ Przełącznik sieciowy. W ofercie wymagane jest podanie modelu,
Bardziej szczegółowoGS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu
Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia
Bardziej szczegółowoPrzełącznika 48 port wersja 1 sztuk 1 Przełącznika 48 port wersja 2 sztuk 1 Panelu światłowodowego wersja 1 sztuk 1
Nr sprawy: EP-271-12/16 Załącznik nr 1a opis techniczny urządzeń Modernizacja instalacji sieci szkieletowej na oddziałach MNK. I. Zamówienie obejmuje instalację wraz z konfiguracją wewnątrz oddziałów urządzeń
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
Bardziej szczegółowoZałącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
Bardziej szczegółowo