SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA"

Transkrypt

1 Załącznik nr 1 do SIWZ.../09 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Zamawiający oczekuje, Ŝe: 1. wykonawca posiada status certyfikowanego partnera producenta sprzętu i oprogramowania, 2. dostarczany sprzęt będzie fabrycznie nowym, nie uŝywanym wcześniej w innych projektach, wyprodukowany nie wcześniej niŝ pół roku przed datą dostawy, 3. dostarczony sprzęt będzie posiadał świadczenia gwarancyjne oparte na oficjalnej gwarancji świadczonej przez producenta sprzętu i posiadającym stosowny pakiet usług gwarancyjnych kierowanych równieŝ do uŝytkowników z obszaru Rzeczpospolitej Polskiej, 4. wraz z dostawą sprzętu naleŝy dostarczyć dokument wydany przez producenta, poświadczający datę produkcji sprzętu II. Na dostarczany sprzęt ma być udzielona gwarancja i rękojmia: 1) Gwarancja dla urządzeń: a) okres: 12 m-cy pełnej gwarancji producenta, b) miejsce realizacji: w siedzibie Zamawiającego, c) przyjmowanie zgłoszeń serwisowych przez centrum pomocy technicznej Producenta/Wykonawcy w trybie 24/7, d) wymiana uszkodzonego sprzętu na sprawny do końca następnego dnia roboczego, e) wsparcie techniczne świadczone telefonicznie i pocztą elektroniczną przez producenta oraz polskiego dystrybutora, f) w okresie wsparcia technicznego dostęp do nowych wersji oprogramowania, a takŝe dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. 2) W przypadku stwierdzenia róŝnic funkcjonalnych pomiędzy zaakceptowaną koncepcją a faktyczną realizacją przedmiotu umowy, Zamawiający ma prawo zarządzać wykonania odpowiednich poprawek w konfiguracji systemu. Poprawki będą wykonane w ustalonym z Zamawiającym terminie, nie dłuŝszym jednak niŝ 10 dni od chwili przekazania zgłoszenia. Z tytułu wykonania poprawek Wykonawcy nie przysługuje dodatkowe wynagrodzenie. III. Wykaz sprzętu, oprogramowania i usług: 1. WdroŜenie: WdroŜenie będzie polegało na: 1) Przygotowaniu wstępnej koncepcji wdroŝenia dla kaŝdego z systemów przy uwzględnieniu specyfiki sieci i wymagań Zamawiającego. Koncepcja musi zawierać co najmniej elementy takie jak: a) dla bramki SSL-VPN: dostęp z sieci publicznej do serwerów RDP, NX znajdujących się w obszarze chronionym przygotowanie konfiguracja dla 3 serwerów, dostęp z sieci publicznej do serwerów WWW znajdujących się w obszarze chronionym przygotowanie konfiguracja dla 1 serwera,, autentykacja uŝytkowników z wykorzystaniem usługi katalogowej z uwzględnieniem działającej obecnie infrastruktury zamawiającego (2 domeny), w tym ewentualne propozycje modernizacji istniejącego rozwiązania, b) dla system zarządzania bezpieczeństwem sieci lokalnej SIEM i NBAD: 111_zal 1 1/5

2 analiza struktury sieci Zamawiającego celem wytypowania obszarów newralgicznych, które w pierwszej kolejności naleŝy podłączyć do systemu zarządzającego, analiza konfiguracji pracujących w wytypowanym obszarze urządzeń, przygotowanie koniecznych zmian konfiguracji istniejących urządzeń i ewentualnej rekonfiguracji połączeń sieciowych, szczegółowe załoŝenia do konfiguracji systemu zarządzania z analizą spodziewanych efektów. 2) Uzyskaniu akceptacji komórki właściwej ds. informatyki Zamawiającego dla przygotowanych koncepcji. 3) Dostawie urządzeń, oprogramowania, licencji i dokumentacji. 4) Konfiguracji wszystkich elementów systemów, w tym niezbędna rekonfiguracja elementów infrastruktury sieciowej posiadanej przez Zamawiającego, które zostaną włączone do systemu. 5) Przygotowaniu dokumentacji powykonawczej obejmującej aktualną konfigurację, metody obsługi w zakresie analizy zdarzeń w analizowanych obszarach sieci oraz archiwizacji i odtwarzania konfiguracji. 6) Szkoleniu administratorów Zamawiającego (3 osób) zakończone wystawieniem certyfikatu w ilości: a) minimum 1 dzień (8h) dla bramki SSL-VPN, b) minimum 2 dni (16h) dla systemu zarządzania bezpieczeństwem sieci lokalnej. 2. Bramka SSL-VPN: - 1 szt. 1) Urządzenie musi być oparte o dedykowaną platformę sprzętową oraz zapewniać obsługę co najmniej 50 jednoczesnych sesji SSL VPN z moŝliwością rozbudowy do 1000 jednoczesnych sesji. 2) Urządzenie musi oferować zróŝnicowane metody dostępu do zasobów: a) dostęp podstawowy (min. aplikacje Web; standardowe protokoły pocztowe IMAP, POP3,SMTP; współdzielenie plików NETBIOS, NFS; usługi terminalowe telnet, SSH), b) dostęp do aplikacji klient-serwer (enkapsulacja dowolnej aplikacji TCP w protokół HTTPS) bez konieczności zastosowania dodatkowych licencji, c) pełen dostęp sieciowy bez konieczności zastosowania dodatkowych licencji - praca w trybie wysokiej dostępności (SSL) oraz wysokiej wydajności (ESP wraz z kompresją treści). MoŜliwość automatycznego przełączania z trybu wysokiej wydajności do trybu wysokiej dostępności. 3) Rozwiązanie musi umoŝliwiać autentykację uŝytkowników w oparciu o: a) serwery RADIUS, b) usługi katalogowe LDAP, Microsoft Active Directory, Novell NDS/eDirectory, c) lokalna baza danych uŝytkowników, d) system RSA SecurID, e) certyfikaty X.509, f) serwery NIS 4) Urządzenie musi umoŝliwiać uwierzytelnienie dwuskładnikowe (hasło statyczne plus certyfikat, hasło dynamiczne plus certyfikat). Musi istnieć moŝliwość rozdzielenia serwera autentykacji uŝytkowników od serwera autoryzacji dostępu do zasobów. 5) Urządzenie musi umoŝliwiać obsługę CRL poprzez http. 111_zal 1 2/5

3 6) Urządzenie musi umoŝliwiać dynamiczne przyznawanie praw dostępu do zasobów w zaleŝności od: spełnienia określonych warunków przez uŝytkownika zdalnego, węzeł zdalny, parametry sieci oraz parametry czasowe. 7) Urządzenie musi umoŝliwiać szczegółową weryfikację stanu bezpieczeństwa węzła zdalnego. Musi istnieć moŝliwość: a) sprawdzenia obecności konkretnego procesu, pliku, wpisu w rejestrze Windows b) sprawdzenia czy włączono odpowiednie usługi zabezpieczeń zarówno w momencie logowania jak w trakcie trwania sesji, c) sprawdzenia czy wszystkie pobierane pliki pośrednie i pliki tymczasowe instalowane w czasie logowania są usuwane w momencie wylogowania, d) sprawdzenia przed zalogowaniem takich atrybutów jak adres IP, typ przeglądarki, certyfikaty cyfrowe, e) integracji z systemami weryfikacji stanu bezpieczeństwa firm trzecich, 8) Urządzenie musi umoŝliwiać budowanie konfiguracji odpornych na awarię w trybie Aktywny/Aktywny oraz Aktywny/Pasywny. Musi istnieć moŝliwość tworzenia konfiguracji nadmiarowej, w której węzły klastra zlokalizowane są w LAN bądź w odległych graficznie sieciach i komunikują się poprzez sieć WAN. 9) System musi umoŝliwiać spójne zarządzanie z jednej konsoli administracyjnej wieloma urządzeniami w przypadku budowania konfiguracji nadmiarowych. 10) Urządzenie musi umoŝliwiać instalację dodatkowego sprzętowego modułu akceleracji SSL. 11) Urządzenie musi być zarządzane poprzez przeglądarkę Web 12) Urządzenie musi umoŝliwiać wykonywanie lokalnych kopii zapasowych konfiguracji lub na zewnętrznym serwerze FTP oraz SCP. 13) Urządzenie musi umoŝliwiać integrację z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG 14) Urządzenie musi przechowywać dwie wersje oprogramowania oraz umoŝliwiać reset do wersji fabrycznej. 15) Urządzenie musi zapewniać moŝliwość współpracy z rozwiązaniem klasy NAC tego samego producenta w zakresie jednokrotnego uwierzytelnienia uŝytkowników, tj. status uwierzytelnienia uŝytkownika na urządzeniu dostępowym SSL jest automatycznie i w sposób przezroczysty dla uŝytkownika przekazywany do urządzenia kontrolującego infrastrukturę NAC. 3. System zarządzania bezpieczeństwem sieci lokalnej SIEM i NBAD: - 1 szt. 1) System zarządzania bezpieczeństwem musi utrzymywać centralne repozytorium logów pobieranych z innych urządzeń i systemów oraz realizować funkcje Security Information and Event Management (SIEM) i Network Behavior Anomalny Detection (NBAD). 2) Moduł SIEM musi pobierać logi z wielu róŝnych elementów systemu informatycznego, poddawać je korelacji i na tej podstawie przedstawiać administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów. 3) Moduł NBAD na podstawie statystyk i opisu ruchu (NetFlow, itp.) pobieranych bezpośrednio z urządzeń sieciowych (ruterów, przełączników) musi dokonywać analizy stanu i efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii). 4) Moduł NBAD musi dokonywać wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. W tym celu muszą być na bieŝąco budowane profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia (m.in. zmiany stanu, nagłe zwiększenia lub zmniejszenia natęŝenia ruchu i przekroczenie wartości progowych). 111_zal 1 3/5

4 5) Moduł NBAD musi posiadać moŝliwość wykrywania nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.). Moduł NBAD musi takŝe posiadać moŝliwość wykrywania awarii systemów, m.in. zablokowanych lub uszkodzonych serwerów i aplikacji. 6) System zarządzania musi być dostarczony jest jako jedno, gotowe do uŝycia urządzenia Appliance. Nie jest dopuszczalne oprogramowanie instalowane na sprzęcie ogólnego przeznaczenia. 7) Urządzenie Appliance musi posiadać minimum 8 GB pamięci RAM oraz 6 dysków o pojemności co najmniej 250 GB funkcjonujące w konfiguracji RAID 5. 8) Urządzenie Appliance musi posiadać wydajność co najmniej 1250 zdarzeń na sekundę oraz strumieni (Flows) na minutę. 9) Urządzenie Appliance musi działać na bazie dostrojonego przez producenta systemu operacyjnego klasy Linux. Nie jest dopuszczalne zastosowanie do tego celu systemu operacyjnego Microsoft Windows. 10) Urządzenie Appliance musi umoŝliwiać integrację z zewnętrznymi repozytoriami danych, co najmniej iscsi SAN i NAS. 11) Wszystkie funkcje systemu (SIEM, NBAD) muszą być dostępne są w ramach jednego urządzenia Appliance. 12) Moduły SIEM i NBAD muszą być zintegrowane ze sobą tak, aby informacje o naruszeniach bezpieczeństwa były przedstawiane na podstawie analiz obu tych modułów. 13) Obsługa incydentów bezpieczeństwa musi odbywać się na podstawie wielu źródeł informacji, nie mniej niŝ: a) zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Microsoft Windows, itd.) oraz aplikacji i baz danych, b) statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J-Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (span port), c) informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą Juniper IDP Profiler oraz skanerów Nessus, NMAP, ncircle i Qualys. 14) System zarządzania musi umoŝliwiać pobieranie logów z innych systemów za pomocą wielu metod, nie mniej niŝ Syslog (standardowy format logów, protokoły TCP i UDP), SNMP (wiadomości o zdarzeniach przesyłane poprzez SNMP Trap), a takŝe Security Device Event Exchange (SDEE) i Java Database Connectivity API (JDBC). 15) System zarządzania musi umoŝliwiać odczytywanie logów z systemów operacyjnych Microsoft Windows i Unix, nie mniej niŝ Redhat Linux, IBM AIX i SUN Solaris. 16) System zarządzania w zakresie odczytu logów musi umoŝliwiać integrację z innymi systemami zarządzania zabezpieczeń, nie mniej niŝ Juniper Security Manager, IBM ISS SiteProtector i Check Point SmartCenter. 17) Administratorzy bezpieczeństwa muszą mieć do dyspozycji dedykowane, graficzne narzędzia, uruchamiane z wykorzystaniem standardowej przeglądarki Web. Nie jest dopuszczalne instalowanie do tego celu dodatkowych aplikacji. 18) System zarządzania musi posiadać moŝliwość powiadamiania administratorów o zdarzeniach za pomocą co najmniej , SNMP oraz Syslog. System zarządzania musi posiadać moŝliwość nawiązania połączenia z urządzeniami zabezpieczeń sieci w celu zablokowania niedozwolonej komunikacji. 19) System zarządzania musi umoŝliwiać przypisywanie zidentyfikowanych incydentów bezpieczeństwa do obsługi określonym administratorom. 20) System zarządzania musi umoŝliwiać wdroŝenie w architekturze scentralizowanej (wszystkie funkcje na jednym Appliance) oraz rozproszonej, złoŝonej z wielu urządzeń. Struktura rozproszona budowana jest w celu zwiększenia wydajności systemu. W przypadku rozproszonej struktury zarządzanie całości systemu musi odbywać się z jednej 111_zal 1 4/5

5 konsoli. W przypadku rozproszonej struktury musi być moŝliwość kryptograficznej ochrony (szyfrowanie) komunikacji sieciowej pomiędzy komponentami systemu. 21) System zarządzania musi umoŝliwiać definiowanie precyzyjnych uprawnień administratorów w zakresie monitorowanego obszaru systemu informatycznego oraz dostępnych operacji w systemie zarządzania. ToŜsamość administratorów musi być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania - co najmniej RADIUS, LDAP i Active Directory. 22) System zarządzania do celów obsługi zdarzeń musi utrzymywać centralne repozytorium logów z moŝliwością ich przeglądania w formie rzeczywistej (raw) oraz znormalizowanej. Dla logów system musi utrzymywać wskaźniki czasu (time stamp). Starsze logi muszą być poddawane kompresji. 23) System zarządzania musi składować informacje w bazie danych zaprojektowanej do tego celu przez producenta. Nie jest dopuszczalne uŝycie do tego celu bazy danych ogólnego przeznaczania. 24) Składowane w systemie zarządzania informacje muszą być zabezpieczone kryptograficznie za pomocą sum kontrolnych - dostępne są minimum funkcje MD2, MD5, SHA-1 oraz SHA-2 (NIST FIPS 180-2). 25) System zarządzania musi mieć moŝliwość wykonywania operacji backup i restore, uruchamianych z graficznej konsoli. System zarządzania musi mieć moŝliwość wykonywania archiwizacji informacji do zewnętrznych repozytoriów danych nie mniej niŝ iscsi SAN i NAS. 26) System zarządzania musi posiadać moŝliwość tworzenia wielu typów raportów generowanych zgodnie z kryteriami ustalonymi przez administratorów oraz na podstawie predefiniowanych wzorców (raportów). Raporty muszą być tworzone w wielu formatach - minimum PDF, HTML, CSV, RTF i XML. 27) System zarządzania musi posiadać co najmniej 200 predefiniowanych raportów. W celu sprawnego przeszukiwania predefiniowanych raportów muszą być one pogrupowane - co najmniej według typu urządzeń i zdarzeń bezpieczeństwa. W systemie muszą być dostępne predefiniowane raporty na zgodność ze standardami bezpieczeństwa - minimum dla PCI i SOX. 28) System zarządzania musi utrzymywać szczegółowy log audytowy rejestrujący co najmniej następujące operacje administratorów - login/logoff i zmiany konfiguracji systemu. 29) System zarządzania musi posiadać moŝliwości weryfikacji poprawności swojego działania i powiadamiania administratorów o nieprawidłowościach - co najmniej za pomocą wpisu do logów systemowych oraz SNMP Trap. 111_zal 1 5/5

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie

Bardziej szczegółowo

I. PRZEDMIOT ZAMÓWIENIA:

I. PRZEDMIOT ZAMÓWIENIA: I. PRZEDMIOT ZAMÓWIENIA: 1. Przedmiotem zamówienia jest: - Dostawę i konfigurację scentralizowanego, zintegrowanego systemu zarządzania bezpieczeństwem SIEM i NBAD kod CPV 32400000-7 2. Szczegółowy opis

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

wyposażony w co najmniej 13 interfejsów 1000BASE LX.SFP. 3. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Eth

wyposażony w co najmniej 13 interfejsów 1000BASE LX.SFP. 3. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Eth Załącznik nr 1 do dokumentacji projektowej W odniesieniu do projektu budowlanego Zamawiający wyjaśnia: 1. Należy zapewnić objęcie wykonanej instalacji okablowania miedzianego i światłowodowego gwarancją

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa i wdrożenie systemu monitorowania ruchu sieciowego oraz zarządzania bezpieczeństwem Security Information and Event Management (SIEM) i Network

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Wymagania dla systemu analizy i zarządzania zdarzeniami.

Wymagania dla systemu analizy i zarządzania zdarzeniami. Wymagania dla systemu analizy i zarządzania zdarzeniami. System zarządzania logami (SIEM) ma zapewnić mechanizmy nadzoru nad całością wdrożonych systemów w zakresie bezpieczeństwa i ciągłości działania

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Formularz Oferty Technicznej

Formularz Oferty Technicznej Sygnatura postępowania: DZZK/72/DI/2017 Załącznik nr 11 do siwz... nazwa wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Formularz Oferty Technicznej 1. Parametry i funkcjonalności

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Nr sprawy: INF-V.271.58.2017 Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Dostawa 2 sztuk fabrycznie nowych macierzy dyskowych Element konfiguracji Obudowa

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

Zarządzanie bezpieczeństwem systemów informatycznych

Zarządzanie bezpieczeństwem systemów informatycznych PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Zarządzanie bezpieczeństwem systemów informatycznych - Juniper Security Threat Response Manager (STRM) DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Opracował: dr inŝ. Mariusz Stawowski

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zadanie nr 4.5: Oprogramowanie bazodanowe Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie, wdrożenie oraz konfigurację

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

SIWZ Dostawa licencji wraz z instalacją oprogramowania do SSL VPN [88/09]

SIWZ Dostawa licencji wraz z instalacją oprogramowania do SSL VPN [88/09] SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Rozdział 1: Rozdział 2: Rozdział 3: Wykaz dokumentów: Instrukcja dla Wykonawców wraz z załącznikami Opis przedmiotu zamówienia Istotne postanowienia umowy Informacje

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup, dostawa, instalacja i konfiguracja macierzy dyskowej oraz udzielenie gwarancji na dostarczone urządzenia o parametrach

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)

Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup) Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ Projekt Bezpieczne i kompleksowe udostępnienie zasobów cyfrowych Uniwersytetu Jagiellońskiego w sieci Internet. Etap I jest współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Opis przedmiotu zamówienia (zwany dalej OPZ )

Opis przedmiotu zamówienia (zwany dalej OPZ ) Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy Opis przedmiotu zamówienia (zwany dalej OPZ ) 1. Przedmiotem zamówienia jest dostawa oraz wdrożenie systemu Database Activity Monitoring - DAM (zwanego dalej

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo