Szczegółowy opis przedmiotu zamówienia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szczegółowy opis przedmiotu zamówienia"

Transkrypt

1 ZNP/15/23 Załącznik nr 1 z dn r. Szczegółowy opis przedmiotu zamówienia części 1 zadania nr 12.8 programu pn. Rozbudowa Portu Lotniczego Łódź im. Władysława Reymonta ( Podniesienie bezpieczeństwa i ciągłości pracy systemu informatycznego lotniska ) pn.: Dostawa dwóch urządzeń typu UTM i analizatora logów zdarzeń w systemie informatycznym 1. Przedmiot zamówienia. Zamówienie dotyczy zakupu i dostawy niżej wskazanych urządzeń (wraz z wdrożeniem i szkoleniem) oraz wszelkich niezbędnych licencji na użytkowanie opisanych niżej funkcjonalności. Urządzenia będące przedmiotem zamówienia: a) Dwa urządzenia UTM Fortigate 300D (firmy Fortinet), działających docelowo jako klaster (ang. cluster) urządzeń. b) FortiAnalyzer 200D (firmy Fortinet) urządzenie zbierające i analizujące dane pozyskiwane z w/w urządzeń UTM. Zamawiający dopuszcza zaproponowanie rozwiązania równoważnego spełniające minimum niżej opisane parametry techniczne i funkcjonalno-użytkowe. W przypadku dostarczenia wskazanych powyżej urządzeń (UTM Fortigate 300D i FortiAnalyzer) Wykonawca musi również spełnić niżej wymienione wymagania techniczne i funkcjonalno-użytkowe. 2. Minimalne wymagania techniczne i funkcjonalno-użytkowe: a) Dwa urządzenia UTM Fortigate 300D (firmy Fortinet) lub dwa równoważne urządzenia spełniające następujące wymagania: Lp. Parametr Minimalne wymagania techniczne i funkcjonalno-użytkowe. 1. Architektura systemu 1) urządzenia nie mogą posiadać dysku twardego. ochrony 2) urządzenia mają używać pamięci FLASH o pojemności nie mniejszej niż 120 GB. 3) podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu ASIC. 4) urządzenia mają posiadać minimum 6 portów GigaEthernet Base-TX wspieranych przez dedykowane układy sprzętowe ASIC. 5) urządzenia mają posiadać minimum 4 porty GigaEthernet Base-SX SFP wspieranych przez dedykowane układy sprzętowe ASIC. 6) urządzenia mają być dostarczone z licencją producenta na urządzenie - bez limitu chronionych użytkowników i urządzeń w sieci wewnętrznej. 7) wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny mają pochodzić od jednego producenta. 8) połączenie dwóch identycznych urządzeń w klaster typu Active-Active. 2. System operacyjny Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie 1

2 3. Funkcjonalności podstawowe i uzupełniające 4. Zasada działania (tryby) 5. Polityka bezpieczeństwa dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. System ochrony musi obsługiwać w ramach jednego urządzenia minimum następujące funkcjonalności podstawowe: a) kontrolę dostępu - zaporę ogniową klasy Stateful Inspection, b) ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, HTTPS, FTP, IM), c) poufność danych - IPSec VPN oraz SSL VPN, d) ochronę przed atakami - Intrusion Prevention System [IPS/IDS] e) oraz funkcjonalności uzupełniających: f) kontrolę treści Web Filter [WF], g) kontrolę zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP), h) kontrolę pasma oraz ruchu [QoS i Traffic shaping], i) kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM oraz P2P), j) zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Prevention). k) monitoring, wykrywanie i alarmowanie o uszkodzeniu elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Urządzenia ma dawać możliwość ustawienia jednego z dwóch trybów pracy: a) jako router/nat (3.warstwa ISO-OSI), b) jako most/transparent bridge - tryb przezroczysty umożliwiający wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. 1) Polityka bezpieczeństwa systemu zabezpieczeń (firewall) musi uwzględniać: a) adresy IP, b) interfejsy, c) protokoły i usługi sieciowe, d) użytkowników sieci, e) reakcje zabezpieczeń, f) rejestrowanie zdarzeń i alarmowanie o nich, g) zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). 2) Urządzenia muszą obsłużyć nie mniej niż 10,000 polityk firewall. 3) Urządzenia muszą wykrywać i blokować ataki/techniki ataków stosowanych przez hakerów/krakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan, DDoS) i niebezpiecznych komponentów (m.in. Java/ActiveX). 4) Urządzenia muszą posiadać funkcjonalność weryfikowania obecności na stacji roboczej działającego oprogramowania typu Firewall i badania stanu oprogramowania antywirusowego (weryfikacja aktualności bazy sygnatur wirusów). 5) Urządzenia muszą zapewnić ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. 6) Urządzenia muszą zawierać minimum 4000 sygnatur ataków. 7) Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie. 8) Ma być zapewniona możliwość wykrywania anomalii protokołów i ruchu. 9) System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą co najmniej następujących parametrów: a) haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia, b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, c) haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych. 10) Rozwiązanie ma umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. 2

3 6. Translacja adresów 1) Ma być dostępna statyczna i dynamiczna translacja adresów (NAT); 2) Ma być dostępna translacja NAPT; 7. Wirtualizacja i routing dynamiczny 1) Ma być dostępna możliwość definiowania w jednym urządzeniu bez dodatkowych licencji co najmniej 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. 2) Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. 3) Protokoły routingu dynamicznego co najmniej obsługa RIPv2, OSPF, BGP-4 i PIM. 8. Połączenia VPN 1) Urządzenia muszą umożliwiać tworzenie połączeń w topologii Site-to-site oraz Client-to-site, 2) Urządzenia muszą umożliwiać poprzez klienta VPN dostarczonego przez Wykonawcę (klient VPN produkcji Producenta urządzenia) następujące mechanizmy ochrony końcówki: a) firewall, b) antywirus, c) web filtering, d) antyspam. 3) Klient VPN musi być produkcji producenta urządzenia oraz być w pełni kompatybilny z urządzeniem i być wspieranym przez producenta. 4) Urządzenia mają zapewniać monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. 5) Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN). 6) Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 9. Wydajność 1) Zapewnienie możliwości obsługi jednoczesnych połączeń i nowych połączeń na sekundę. 2) Przepływność nie mniejsza niż 8 Gbps (dla pakietow UDP o wielkosci 1518 / 512 / 64) dla ruchu nieszyfrowanego i 4,5 Gbps dla VPN (3DES). 3) Wydajnośc ruchu dla IPS nie mniejsza niż 2,8 Gbps, dla ruchu poddawanego skanowaniu antywirusowego nie mniej niż 1,4 Gbps w trybie Proxy. 4) Umożliwienie obsługi jednoczesnych tuneli VPN IPSec w trybie Client to Gateway oraz 500 w trybie SSL VPN. 10. Konfiguracja i zarządzanie 1) Ma być umożliwiona konfiguracja systemu poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). 2) Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. 3) Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: a) haseł statycznych, b) haseł dynamicznych (RA), c) RADIUS, RSA SecureID). 4) System ma umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. 5) Dla systemu bezpieczeństwa powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. 6) System/urządzenia powinny mieć możliwość współpracy z zewnętrznym, sprzętowym i kompatybilnym modułem centralnego zarządzania umożliwiającym co najmniej: 3

4 a) przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej, b) wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości, c) zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia, d) zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia, e) monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM), f) zapis i zdalne wykonywanie skryptów na urządzeniach. g) 11. Możliwość rozbudowy System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania i korelacji logów umożliwiającym: a) zbieranie logów z urządzeń bezpieczeństwa, b) generowanie raportów, c) skanowanie podatności stacji w sieci, d) zdalną kwarantannę dla modułu antywirusowego. W/w funkcjonalności powinny być zarządzane poprzez jedną wspólną konsolę do kontroli obu podsystemów. 12. Moduły W przypadku dostarczenia rozwiązania opartego na urządzeniach producenta Fortinet wymaga się dostarczenia ramach zadania 4 (cztery) moduły nadawczo-odbiorcze z interfejsem GE RJ45 na mini-gbic zgodny z producentem Fortinet lub zgodny z MSA (Multi-Sourcing Agreement) standard o parametrach: a) Standardy: IEEE BASE-T, IEEE 802.3u 100BASE-TX, IEEE 802.3ab 1000BASE-T, b) Auto MDIX, c) Maksymalna odległość transferu m, d) Maksymalny transfer danych 1,25 Gbps, e) Złącze RJ45 GE Żeńskie, f) Wilgotność: 30-70% g) Temperatura pracy: 0 C to 70 C Wymiary: 13 mm [H] x 70 mm [L] x 13 mm [W] 13. Centralne rejestrowanie i raportowanie Urządzenia UTM muszą umożliwiać pełną współpracę z dostarczanym w ramach tego postępowania urządzeniem gromadzenia i korelacji logów. Opis minimalnych parametrów urządzenia do analizy logów znajduje się w pkt. 2 lit. b. b) Forti Analyzer 200D (z najnowszym oprogramowaniem) lub urządzenie równoważne spełniające co najmniej następujące minimalne wymagania: Lp. Parametr Minimalne wymagania techniczne i funkcjonalno-użytkowe. 1. Opis: Urządzenie do zcentralizowanego rejestrowania, analizowania i raportowania danych dotyczących bezpieczeństwa sieci, zebranych z dostarczonego klastra urządzeń i kompatybilnych urządzeń Syslog innych producentów (tj. Cisco, Microsoft, HP, OKI, Canon), którego zadaniem jest dostarczenie istotnej wiedzy na temat zdarzeń bezpieczeństwa w całej sieci lotniska. Dane sieciowe mają dotyczyć m.in. zdarzeń bezpieczeństwa ruchu sieciowego, zawartości sieci Web, wiadomości , protokołu FTP, protokołu VPN, etc. 4

5 2. Wymagane funkcjonalności urządzenia: 1) Urządzenie ma zapewniać możliwość przetwarzania co najmniej 5 GB danych na dzień. 2) Urządzenie ma posiadać dysk co najmniej o pojemności 1TB. 3) Urządzenie ma posiadać co najmniej 4 interfejsy Gigabitowe GE. 4) Urządzenie ma mieć obudowę 1 RU Rackmount. 5) Urządzenie ma posiadać następujące certyfikaty: FCC Part 15 Class A, 6) C-Tick, VCCI, CE, UL/cUL, CB. 7) Urządzenie ma zapewniać możliwość obsługi przez przeglądarkę internetową po zalogowaniu do urządzenia, strona robocza (pulpit) powinna zawierać: - Część informacyjna o systemie - informacje o systemie i licencjach, - zasoby systemowe, komunikaty i ostrzeżenia, konsolę CLI (wiersz - poleceń), monitor logów, otrzymane dane, statystyki, monitor zadań, - Część konfiguracji systemu zarządzanie podstawową konfiguracją (nazwa urządzenia, serwer czasu NTP, zapasowa konfiguracja), - zarządzanie kontami użytkowników (w tym konfiguracji zewnętrznego serwera uwierzytelniania LDAP i serwera RADIUS i TACACS+), - zarządzanie rejestrowanymi urządzeniami sieciowymi, - zarządzanie dyskiem, - zarządzanie interfejsem sieciowym, - zarządzanie certyfikatami (urządzenie ma posiadać własne CA - Certificate Authority), - zarządzanie serwerem logów. 8) Urządzenie ma zapewniać możliwość pracy w dwóch trybach analizowania danych i zbierania danych. 9) Urządzenie ma obsługiwać język SQL wszystkie dane powinny być umieszczane w bazie SQL, z której będzie generowany raport oraz będą wyszukiwane interesujące dane przez administratora systemu (dostęp przez przeglądarkę internetową). 10) Urządzenie ma obsługiwać protokół SNMP (wraz z aktualizacjami MIB). 11) Urządzenie ma wspierać Jednostki Organizacyjne w raportach z filtrem LDAP. 12) Urządzenie ma wspierać konfigurację serwera SMTP. 13) Urządzenie ma zapewniać możliwość konfiguracji obsługiwanych protokołów (np. http, https, ssh, telnet, etc). 14) Urządzenie ma zapewniać możliwość konfigurowania użytkowników wraz z możliwością generowania reportów zdefiniowanych dla tych użytkowników (możliwość konfiguracji definiowanych raportów przez XML). 15) Urządzenie ma zapewniać możliwość zdefiniowania urządzeń (hostów)., które będą mieć dostęp do urządzenia. 16) Urządzenie ma zapewniać możliwość zdefiniowania czasu wylogowania z urządzenia, w przypadku braku aktywności użytkownika systemu. 17) Urządzenie ma zapewniać możliwość obsługi tablicy dziennika tj. dane dziennika z klastra urządzeń będą widoczne jak z jednego obiektu. 18) Urządzenie ma zapewniać możliwość generowania (na żądanie) graficznych. 19) Raportów podsumowujących dotyczących wydarzeń takich jak aktywność użytkowników, działających aplikacji, miejsc docelowych połączeń, źródła połączeń, przeglądanych stron internetowych listy stron jak i również listy użytkowników generujących ten ruch, zaistniałych zagrożeń, wykorzystania sieci VPN, wysyłanych i, analizy ruchu sieciowego. 20) Urządzenie ma zapewniać możliwość wykonania kopi zapasowej jak i przywrócenia logów i raportów. 21) Urządzenie ma zapewniać możliwość przygotowania wykresów za pomocą kreatora wykresów. 22) Urządzenie ma zapewniać możliwość regularnych analiz profilu bezpieczeństwa m.in. wzorców ruchu / przepustowości, etc, i generowania raportu o ruchu sieciowym. 5

6 23) Urządzenie ma zapewniać możliwość monitowania (na ) zdefiniowanych zdarzeń (potencjalnych anomalii) do administratora sieci w zdefiniowanych przedziałach czasowych (1h, 12h, 24h). 24) Urządzenie ma w 100% współpracować z klasterem urządzeń. 25) Urządzenie ma zapewniać możliwość zarządzania z panelu administracyjnego klastra urządzeń. 26) Urządzenie ma zapewniać możliwość eksportowania, jak i importowania ustawień z innych urządzeń tego samego typu (od tego samego producenta). 27) Urządzenie ma zapewniać możliwość ustawiania harmonogramów generowania i dostarczania raportów (na ) w formie plików PDF. 28) Urządzenie ma zapewniać możliwość wyświetlenia kalendarza raportów. 29) Urządzenie ma zapewniać możliwość wykonania raportów grupowych. 30) Urządzenie ma zapewniać możliwość generowania raportów o wbudowane gotowe szablony, jak i mieć możliwość dodawania nowych i modyfikowania istniejących szablonów. 3. Raporty Urządzenie ma zawierać przygotowane wcześniej szablony raportów, co najmniej takie jak: 1) Raport logowań przez administratorów 2) Raport zdarzeń systemowych. 3) Raport aktywności systemu. 4) Raport analizy ryzyka aplikacji. 5) Raport statystyki ruchu. 6) Raport o aplikacje wysokiego ryzyka. 7) Raport podsumowujący wykorzystanie serwera DHCP. 8) Raport o historii ruchu generowanego przez najaktywniejszych użytkowników. 9) Raport o użytkownikach z największą aktywnością w sieci Web. 10) Raport o aplikacje wykorzystujących protokół HTTP. 11) Raport o co najmniej 30 najaktywniejszych użytkownikach, urządzeniach, aplikacjach (z największym wykorzystaniem pasma i rozpoczynających najwięcej sesji). 12) Raport o najczęściej odnotowanych zdarzeniach IPS (Intrusion Protection System) z podziałem na poziom bezpieczeństwa (niskim, średnim, wysokim, krytycznym współczynniku). 13) Raport o odkrytych zagrożeniach (zestawienie co najmniej 20 zagrożeń). 14) Raport o wykorzystaniu pasma przez aplikacje posortowany według kategorii. 15) Raport wykorzystania pasma przez aplikacje. 16) Raport o najczęściej odwiedzanych stronach, domenach webowych i odwiedzanych krajach docelowych, zajmujących najwięcej czasu, wykorzystujących najwięcej pasma i rozpoczynających najwięcej sesji. 17) Raport o najaktywniejszych użytkownikach i urządzeniach (ocena pod katem reputacji). 18) Raport o użytkownikach i urządzeniach z największą zmianą (ocena pod katem reputacji). 19) Raport o użytkownikach o największej ilości wysłanych i otrzymanych i. 20) Raport o użytkownikach wysyłających i otrzymujących e z dużymi załącznikami. 21) Raport o popularnych i odkrytych wirusach (zestawienie co najmniej 20 wirusów). 22) Raport o najczęstszym występowaniu i ofiarach wirusów. 23) Raport o użytkownikach z największa liczbą wirusów posortowanych według nazwy (w tym uzyskanych z sieci Web). 24) Raport o użytkownikach z największą liczbą otrzymanych za pomocą a wirusów. 25) Raport o najczęstszym źródle Malware. 26) Raport o wykrytych źródłach botnetu i jego ofiarach. 6

7 27) Raport o najczęstszych wykrytych atakach i ich ofiarach (analiza pod katem włamań i ilości tych włamań). 28) Raport o najczęstszym źródle ataku (włamania). 29) Raport o największej liczbie zablokowanych ataków (włamania). 30) Raport o zdarzeniach dotyczących włamań z ostatnich 7 dni. 31) Raport o użytkownikach najczęściej atakowanych (również w kategorii w sieci Web). 32) Raport o użytkownikach z największą liczbą najniebezpieczniejszych ataków (w tym poprzez www). 33) Raport o użytkownikach z największą liczbą zablokowanych stron i kategorii sieci Web. 34) Raport o użytkownikach z największą liczbą dozwolonych stron i kategorii sieci Web również pod katem wykorzystania przepustowości i czasu przeglądania. 35) Raport o najczęściej blokowanych użytkownikach, witrynach i kategoriach sieci Web. 36) Raport o najczęściej dozwolonych witrynach i kategoriach sieci Web i ich czasie przeglądania i wykorzystania przepustowości. 37) Raport o trendach ruchu dla wykorzystanych połączeń VPN. 38) Raport o najdłuższych połączenia VPN. 39) Raport o najczęstszych źródłach połączeń VPN SSL, zabierających najwięcej pasma. 40) Raport o użytkownikach korzystających z tuneli VPN SSL pod katem wykorzystania pasma. 41) Raport o użytkownikach korzystających z Web portal VPN SSL z największym wykorzystaniem pasma. 42) Raport o użytkownikach tuneli VPN, zabierających najwięcej pasma. 43) Raport o użytkownikach portali Web VPN, zabierających najwięcej pasma. 44) Raport o użytkownikach połączeń VPN Dial-up, zabierających najwięcej pasma. 45) Raport o użytkownikach tuneli Dial-up IPSec, zabierających najwięcej pasma. 46) Raport o najczęstszych tunelach Site-to-Site IPSec, zabierających najwięcej pasma oraz wykorzystaniu wszystkich tuneli według przepustowości. 47) Raport o incydentach z ostatnich 7 dni. 48) Raport o wykorzystaniu pasma i ilości sesji w ciągu ostatnich 7 dni. 49) Raport podsumowujący liczbę obsługiwanych sesji i wykorzystanie przepustowości w ciągu ostatnich 7 dni. 50) Raport o najaktywniejszych użytkownikach, aplikacjach, urządzeniach w ciągu ostatnich 7 dni. 51) Raport podsumowujący aktywność, czas przeglądania, wykorzystanie przepustowości w sieci Web w ciągu ostatnich 7 dni. 52) Raport podsumowujący działanie sieci WIFI ilość przekazanych danych. 53) Raport podsumowujący działanie sieci WIFI ilość klientów WIFI. 54) Raport o Access Point AP, które powodują największe wykorzystanie pasma. 55) Raport o SSID, które powodują największe wykorzystanie pasma. 56) Raport o aplikacjach, które powodują największe wykorzystanie pasma. 57) Raport o systemem operacyjnym OS, które powodują największe wykorzystanie pasma. 58) Raport o typach urządzeń, które powodują największe wykorzystanie pasma. 59) Raport o Access Point AP, z największą liczbą użytkowników. 60) Raport o SSID, z największą liczbą użytkowników. 61) Raport o liczbie użytkowników sieci WIFI z największym wykorzystaniem pasma. 62) Raport o liczbie użytkowników sieci WIFI z najczęstszym systemem operacyjnym OS. 63) Raport o liczbie użytkowników sieci WIFI z najczęstszym typem urządzeń. c) Zasady licencjonowania i gwarancji dostarczonych urządzeń oraz szkolenie z ich administracji: 7

8 1. Gwarancja, pomoc techniczna, licencje i aktualizacje 1) Wykonawca ma dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres co najmniej 2 lat pozwalające co najmniej na używanie funkcji: Antivirus, IPS, Web Content Filtering & Antispam (pozostałe wskazane funkcje bezpieczeństwa mają być możliwe do aktywacji w przyszłości po rozszerzeniu licencji). 2) System powinien być objęty serwisem gwarancyjnym producenta przez okres co najmniej 2 lat. 3) Serwis powinien być realizowany przez Producenta rozwiązania lub Autoryzowanego Dystrybutora Producenta, mającego swoją lokalizację serwisową na terenie Polski, posiadającego certyfikat ISO 9001 w zakresie usług serwisowych (należy dołączyć go do oferty). Zgłoszenia serwisowe przyjmowane w trybie 8x5 przez dedykowany serwisowy moduł internetowy (należy podać adres www) oraz infolinię (należy podać numer infolinii). 4) Wykonawca ma zapewnić wsparcie techniczne (telefoniczne lub poprzez ) w języku polskim w trybie 8 godzin 5 dni w tygodniu (w przypadku dostawy UTM FortiGate 300D należy dostarczyć wariant serwisowy co najmniej FortiCare 8x5 (8h dziennie w dni robocze od poniedziałku do piątku, z wyjątkiem dni ustawowo wolnych od pracy) na okres 2 lat od dnia dostawy lub aktywacji licencji przez Zamawiającego. 5) Wykonawca wyraża zgodę na możliwość przesłania uszkodzonego urządzenia objętego serwisem do naprawy do dystrybutora na terenie Polski. 6) Wszystkie dostarczone urządzenia muszą być fabrycznie nowe oraz pochodzić z oficjalnej linii dystrybucyjnej producenta sprzętu, a także zawierać oryginalne i aktualne oprogramowanie. 7) Urządzenia nie mogą być przewidziane w najbliższym czasie (przez 6 miesięcy od dostawy) do wycofania ze sprzedaży. W przypadku dostarczenia takiego sprzętu Wykonawca zobowiązany jest dostarczyć (wymienić) - i wdrożyć inny nowy sprzęt tego samego producenta (o co najmniej nie gorszych parametrach) zgodnie z zasadami opisanymi w niniejszej specyfikacji. 2. Wdrożenie i instalacja 1) Wdrożenie urządzeń UTM i sprzętu do zarządzania logami należy dokonać w przeciągu maksymalnie 21 dni od dnia dostawy lub aktywacji licencji przez Zamawiającego. 2) Wykonawca urządzenia ma zapewnić jego wdrożenie u Zamawiającego, które zawierać ma co najmniej: a) instalację we wskazanym miejscu w obecnej infrastrukturze informatycznej, b) przeniesienie konfiguracji z obecnego urządzenia FortiGate 300C do nowo zakupionych urządzeń, które mają być skonfigurowane w postaci klastra urządzeń w trybie Active Acitve (należy odwzorować obecną konfigurację z ewentualnymi uwagami Zamawiającego), tj.: skonfigurowanie interfejsów logicznych i fizycznych w wymiarze co najmniej 40, skonfigurowanie 2 łączy WAN wraz ze wskazaniem usług dla poszczególnych łączy ok. 20 reguł, skonfigurowanie reguł Firewall ok. 200 reguł, skonfigurowanie reguł NAT ok. 50 reguł, skonfigurowanie uwierzytelnienia opartego o LDAP, skonfigurowanie klas QoS ok. dla 25 grup, c) testy wydajnościowe oraz funkcjonalne. 3) Instalacja i konfiguracja systemu powinna być przeprowadzona przez uprawnionego inżyniera posiadającego aktualny certyfikat producenta na poziomie przynajmniej średnim w hierarchii ważności certyfikatów. 4) Etap konfiguracji urządzeń może odbywać się w dowolnych uzgodnionych z Zamawiającym godzinach (między 6 a 23). Etap wdrożenia polegający na przepięciu 8

9 infrastruktury na nowe urządzenie musi być przeprowadzony poza godzinami pracy portu pomiędzy 23:00 a 6:00 rano. Jeśli przepięcie urządzeń nie zakłóci prawidłowej pracy sieci komputerowej, w tym dostępu do sieci Internet, funkcjonowania systemów odpraw lotniskowych i nie obniży bezpieczeństwa sieci oraz sam proces przepięcia będzie nie dłuższy niż 15 minut, to dopuszcza się wdrażanie w innych uzgodnionych godzinach. 5) W ramach zadania Wykonawca zapewni dodatkowo w terminie do dnia r. 40h doradztwa oraz wsparcia technicznego realizowanego przez e- mail/telefon/zdalny dostęp. 6) Po pomyślnym przejściu zaplanowanych testów wykonawca ma dostarczyć dokumentacje techniczną rozwiązania w 3 kopiach papierowych oraz elektronicznej. 7) Zamawiający zastrzega sobie prawo uszczegółowienia wymagań konfiguracji, w zakresie niesprzecznym z warunkami określonymi w niniejszym dokumencie, na etapie realizacji przedmiotu umowy. 3. Szkolenie Wykonawca zamawianych urządzeń UTM i urządzenia do zarządzania logami zapewni przeszkolenie w uzgodnionym z Zamawiającym terminie (nie później jednak niż do dnia r.) dla trzech osób (szkolenie co najmniej 8h) z obsługi i zaawansowanej konfiguracji dostarczonych urządzeń. Szkolenie powinno odbyć się w siedzibie Zamawiającego i zakończyć się przekazaniem dokumentu potwierdzającego odbycie szkolenia (certyfikatu lub zaświadczenia). Dopuszcza się szkolenie na terenie Łodzi, poza siedzibą Zamawiającego. 9

Producent. Rok produkcji..

Producent. Rok produkcji.. Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY. na:

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY. na: Zamawiający: Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY na: upgrade urządzenia firewall Fortigate FG-620B, dostawę urządzenia firewall Fortigate FG-300C oraz urządzenia firewall Fortigate

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA 1. Nazwa (firma) oraz adres zamawiającego Lubelski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Szkolna 16, 20-124 Lublin, tel. (0-81) 53-105-11, fax (0-81)

Bardziej szczegółowo

Zestawienie parametrów oferowanego sprzętu

Zestawienie parametrów oferowanego sprzętu OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

Krasne, dnia 02.07.2012 Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są

Krasne, dnia 02.07.2012 Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są URZĄD GMINY KRASNE Załącznik nr 2 do Regulaminu ramowych procedur udzielania zamówień publicznych na dostawy, usługi i roboty budowlane, których wartość szacunkowa nie przekracza wyrażonej w złotych równowartości

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia Załącznik nr 2 do SIWZ PO MODYFIKACJI W DNIU 03.09.2015 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia 2 Urządzenia - Loadbalancer - 2 urządzenia w trybie wysokiej dostępności

Bardziej szczegółowo

Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..

Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu.. Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu.. Lp. Nazwa składnika/parametru technicznego sprzętu Minimalne wymagania Zamawiającego w zakresie składników i parametrów

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1. OK.VI.3221-88-09 zał. nr 1 do siwz Specyfikacja techniczna Urządzenie klasy UTM 1 szt. Lp. Parametr Wymagania techniczne 1. Licencjonowanie System bezpieczeństwa musi obsługiwać nie limitowaną ilość użytkowników

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r. Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

( WZÓR UMOWY) NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez:

( WZÓR UMOWY) NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez: UMOWA ( WZÓR UMOWY) zawarta w dniu 2012 r. w Krasnem pomiędzy: Gminą Krasne, 36-007 Krasne 121, NIP 517-00-42-253 REGON 690582111 zwanej w dalszej części umowy Zamawiającym, reprezentowaną przez Alfreda

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Załącznik nr 2 do I wyjaśnień treści SIWZ

Załącznik nr 2 do I wyjaśnień treści SIWZ Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa

Bardziej szczegółowo

Specyfikacja techniczna oferowanego sprzętu

Specyfikacja techniczna oferowanego sprzętu Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.

Bardziej szczegółowo

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r. MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 października 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o

Bardziej szczegółowo

Nazwa producenta:.. Typ produktu, model:..

Nazwa producenta:.. Typ produktu, model:.. Załącznik nr 3 SPECYFIKACJA TECHNICZNA systemu ochrony sieci, zarządzania i raportowania z wdroŝeniem i szkoleniem Składana oferta musi odpowiadać warunkom nie gorszym niŝ określone poniŝej: Uwaga: 1.

Bardziej szczegółowo

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:..., UMOWA NR... (WZÓR ) zawarta w dniu... w Warszawie, pomiędzy: Skarbem Państwa - Mazowieckim Urzędem Wojewódzkim w Warszawie, z siedzibą w Warszawie (kod pocztowy: 00-950), pl. Bankowy 3/5, NIP: 525-100-88-75,

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

Specyfikacja Techniczna / Formularz cenowy

Specyfikacja Techniczna / Formularz cenowy Specyfikacja Techniczna / Formularz cenowy Załącznik Nr 5 Występujące w tabelach parametry należy traktować jako minimum. Dopuszcza się składanie ofert na urządzenia lepsze, a przynajmniej równoważne pod

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

Centrum Informatyczne Edukacji, 00-918 Warszawa, Al. Szucha 25

Centrum Informatyczne Edukacji, 00-918 Warszawa, Al. Szucha 25 Załącznik nr 4 do SIWZ Specyfikacja Techniczna Oferowanego Sprzętu (STOS) Wymagania ogólne: 1. Zamawiający wymaga, aby dostarczone urządzenia były nowe/nieuŝywane w fabrycznie nowych, nieuszkodzonych opakowaniach

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Szczegółowy opis przedmiotu zamówienia Specyfikacja: Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje

Bardziej szczegółowo

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Znak sprawy: Sosnowiec, dnia r. WZP

Znak sprawy: Sosnowiec, dnia r. WZP Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego

Bardziej szczegółowo

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA W wypadku wystąpienia w poniższym opisie wymaganych minimalnych parametrów, zastrzeżonych nazw własnych producentów lub produktów, zgodnie z art. 29 ust. 3 PZP, dopuszcza

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

Opis przedmiotu zamówienia załącznik nr 6 do SIWZ

Opis przedmiotu zamówienia załącznik nr 6 do SIWZ Przedmiotem jest stworzenie bezpiecznego punktu styku sieci z Internetem przy wykorzystaniu urządzeń typu firewall/utm, dostawa i instalacja przełączników sieciowych oraz zasilaczy UPS. II.1. Dostarczyć

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji

Bardziej szczegółowo

LUBUSKI URZĄD WOJEWÓDZKI W GORZOWIE WLKP. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa zintegrowanej platformy bezpieczeństwa sieci

LUBUSKI URZĄD WOJEWÓDZKI W GORZOWIE WLKP. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa zintegrowanej platformy bezpieczeństwa sieci LUBUSKI URZĄD WOJEWÓDZKI W GORZOWIE WLKP. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa zintegrowanej platformy bezpieczeństwa sieci Zatwierdził: Gorzów Wlkp., LISTOPAD 2012 r. Dostawa zintegrowanej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT) Specyfikacja przedmiotu zamówienia I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT) Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione

Bardziej szczegółowo

Zapytanie ofertowe na aktualizację urządzenia UTM

Zapytanie ofertowe na aktualizację urządzenia UTM Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

załącznik nr 2 do SIWZ

załącznik nr 2 do SIWZ MINIMALNE P A R A M E T R Y T E C H N I C Z N E załącznik nr 2 do SIWZ 1) Komputery poleasingowe typu All-in-One (8 sztuk) Część 1 Komputery poleasingowe wraz z akcesoriami komputerowymi i oprogramowaniem

Bardziej szczegółowo

Załącznik nr 1c do SIWZ

Załącznik nr 1c do SIWZ Szczegółowy Opis przedmiotu zamówienia dotyczący: Infrastruktura IT rozbudowa sieci komputerowej w Zespole Szkół Publicznych w Smętowie Granicznym. W ramach zadania zaplanowano rozbudowę sieci komputerowej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ) ZI.1333.15.2017 Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ) Przedmiotem zamówienia jest dostawa fabrycznie nowego urządzenia klasy UTM (Unified Threat Managment) składającego się na system

Bardziej szczegółowo

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Nazwa Producent :. Model/Nr katalogowy:... Asortyment fabrycznie nowy rok produkcji nie późniejszy niż 2018 UTM - Firewall Lp. Parametr Wymagane minimalne parametry techniczne

Bardziej szczegółowo

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:..., UMOWA NR... (WZÓR ) zawarta w dniu... w Warszawie, pomiędzy: Skarbem Państwa - Mazowieckim Urzędem Wojewódzkim w Warszawie, z siedzibą w Warszawie (kod pocztowy: 00-950), pl. Bankowy 3/5, NIP: 525-100-88-75,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Dostawa 2 urządzeń z serwisem i gwarancją na okres 3 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.piekary.pl Piekary Śląskie: Zakup systemu ochrony i monitorowania sieci oraz zakup serwera

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA Załącznik nr 3 do specyfikacji istotnych warunków zamówienia na wykonanie zadania pn. Dostawa sprzętu i oprogramowania komputerowego w ramach Rządowego programu wspomagania w latach 2015-2018 organów prowadzących

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

ZAMAWIAJĄCY Generalna Dyrekcja Ochrony Środowiska SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZAMAWIAJĄCY Generalna Dyrekcja Ochrony Środowiska SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA ZAMAWIAJĄCY Generalna Dyrekcja Ochrony Środowiska SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA do postępowania o udzielenie zamówienia publicznego o wartości zamówienia nie przekraczającej kwot określonych

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo