Dodatkowe kryteria oceny spełnienie wszystkich wymagań daje dodatkowe 40 pkt. do oceny końcowej zgodnie z kryteriami oceny
|
|
- Zbigniew Paluch
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik Nr 2 do SIWZ- (UWAGA: po wypełnieniu przez Wykonawcę staje się formularzem cenowym oferty i Załącznikiem Nr do Umowy). CZĘŚĆ I W kolumnie VI należy wypełnić odpowiednie wiersze poprzez wpisanie w wykropkowane miejsca danych charakteryzujących oferowany przedmiot zamówienia oraz odpowiednie skreślenie pozycji oznaczonych TAK/NIE* na zasadzie spełnia lub nie spełnia Łączna cena ofertowa Cena Liczba jednostko (ilość x wa cena jednostkow a ) Opis parametrów technicznych i funkcjonalnych sprzętu oferowanego przez Wykonawcę. Routery brzegowe Producent:.. Model:.. Nr konfiguracji (jeżeli występuje):. Obudowa dostosowana do montażu w szafie stelażowej 9. Wysokość urządzenia nie większa niż 2U. TAK / NIE * 2 Urządzenie posiada co najmniej 4 GB pamięci DRAM. 2 TAK / NIE * 3 Całkowita wydajność routingu nie mniejsza niż 500Mb/s. 3 TAK / NIE * 4 Urządzenie musi być wyposażone w co najmniej: 6 interfejsów GbE, 2 interfejsy SFP lub SFP+. 4 TAK / NIE * Routing i multicast: a. Static routes. b. RIPv2 +v. c. OSPF/OSPFv3. d. BGP. 5 e. BGP Router Reflector. f. IS-IS. g. Multicast: IGMP (Internet Group Management Protocol) v/2/3, PIM (Protocol Independent Multicast) SM/DM, SDP (Session Description Protocol), DVMRP (Distance Vector Multicast Routing Protocol), Multicast inside IPsec tunnel, MSDP (Multicast Source Discovery Protocol). h. MPLS (RSVP (Resource Reservation Protocol), LDP (Label Distribution Protocol), Layer 2 VPN (VPLS), Layer 3 VPN. i. Policy-based routing. Zarządzanie adresami IP: 6 a. Static. b. DHCP, PPPoE klient. 6 TAK / NIE * c. DHCP server, DHCP Relay. Translacja adresów IP: a. Source NAT with Port Address Translation (PAT). 7 b. Static NAT. 7 TAK / NIE * c. Destination NAT with PAT. d. Persistent NAT, NAT64. Enkapsulacja: a. Ethernet (MAC and VLAN tagged). b. Point-to-Point Protocol (PPP). 8 c. Multilink Point-to-Point Protocol (MLPPP). d. High-Level Data Link Control (HDLC). 8 TAK / NIE * e. Serial (RS-232). f. 802.q VLAN support. g. Point-to-Point Protocol over Ethernet (PPPoE). Protokoły wartstwy L2: a. 802.D, b. RSTP, 2 c. MSTP, 9 d ad (LACP) e. 802.x, f. LLDP lub CDP, g. 802.ad (Q-in-Q), h. IGMP Snooping. QoS: a. 802.p, DSCP, EXP. b. Marking, policing, and shaping. c. Class-based queuing with prioritization. d. WRED (Weighted random early detection). 0 e. Kolejkowanie w oparciu o: VLAN, DLCI (Data-link Connection Identifier), interface, powiązanie (bundles), filtry. f. Gwarantowane pasmo. 0 TAK / NIE * g. Maksymalne pasmo. h. Limitowanie pasma (Ingress traffic policing). i. Priorytetyzacja wykorzystania przepustowości. j. DiffServ marking. k. Virtual channels. VPN: a. Tunnels (GRE, IP-IP, IPsec). b. IPsec z obsługą Data Encryption Standard (DES) (56-bit), triple Data Encryption Standard (3DES) (68-bit), Advanced Encryption Standard (AES) (256-bit). Message Digest 5 (MD5),SHA-, SHA-28, SHA-256 authentication. TAK / NIE * c. Internet Key Exchange (IKEv, IKEv2), NAT-T. d. IPv4 and IPv6 VPN. Wymagania dodatkowe: a. Hierarchizacja ról zarządzania. b. Alarmy hierarchiczne. c. Konfiguracja za pomocą zestawu poleceń CLI. 2 d. Możliwość składowania logów systemowych na urządzeniach zewnętrznych lub przekazywania protokołem syslog. 2 TAK / NIE * e. Urządzenie powinno posiadać najnowszą dostępną wersję firmware. Aktualizacja firmware może być dostarczona na nośniku zewnętrznym USB. f. Zamawiający nie wymaga aby dostarczone urządzenia posiadały licencję na funkcjonalności inne niż związane z routingiem (Static routes, RIPv2 +v, OSPF/OSPFv3, BGP). Co najmniej 36 miesięcy bezpłatnej gwarancji (części i robocizna) od daty obustronnego podpisania Końcowego Protokołu Zdawczo-Odbiorczego 3 3 Dostawy, na miejscu u Zamawiającego.. miesięcy bezpłatnej gwarancji (części i robocizna) od daty obustronnego podpisania Końcowego Protokołu Zdawczo-Odbiorczego Dostawy, na miejscu u Zamawiającego. Maksymalny czas usunięcia awarii do 48 godzin od zgłoszenia lub w przypadku braku możliwości usunięcia awarii w w/w terminie podstawienie 4 4 sprzętu zastępczego o parametrach technicznych niegorszych niż sprzęt oferowany. Maksymalny czas usunięcia awarii do. godzin od zgłoszenia lub w przypadku braku możliwości usunięcia awarii w w/w terminie podstawienie sprzętu zastępczego o parametrach technicznych niegorszych niż sprzęt oferowany. Firewall: 5 a. Packet filter firewall, stateful firewall. b. Firewall oparty o strefy (Zone-based fiewall). c. Ochrona przed atakami typu: Denial of Service (DoS) oraz Distributed Denial of Service (DDoS) bazująca na wykrywaniu anomali. HA (High Availability): a. VRRP 6 b. Tryb pracy dla co najmniej dwóch urządzeń: Active/active, Active/passive. 6 TAK / NIE * c. Synchronizacja konfiguracji. d. Wykrywanie awarii: urządzenie, połączenie. 7 Całkowita wydajność routingu większa niż Gb/s. 7 TAK / NIE * 8 Całkowita wydajność zapory sieciowej (firewall) większa niż Gb/s. 8 TAK / NIE *
2 Część II Załącznik Nr 2 do SIWZ- (UWAGA: po wypełnieniu przez Wykonawcę staje się formularzem cenowym oferty i Załącznikiem Nr do Umowy). CZĘŚĆ II W kolumnie VI należy wypełnić odpowiednie wiersze poprzez wpisanie w wykropkowane miejsca danych charakteryzujących oferowany przedmiot zamówienia oraz odpowiednie skreślenie pozycji oznaczonych TAK/NIE* na zasadzie spełnia lub nie spełnia Łączna cena ofertowa Cena jednostkowa Liczba (liczba x cena jednostkowa ) Opis parametrów technicznych i funkcjonalnych sprzętu oferowanego przez Wykonawcę. Urządzenia zabezpieczeń sieciowych z aktywnym wsparciem technicznym producenta Producent: Model: Nr konfiguracji (jeżeli występuje):. Urządzenie zabezpieczeń sieciowych musi być dostarczone jako dedykowane rozwiązanie (appliance). W architekturze sprzętowej systemu musi występować TAK / NIE * separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta. Urządzenie zabezpieczeń sieciowych musi posiadać przepływność w ruchu full-duplex nie mniejszą niż 2 Gbit/s dla kontroli firewall z włączoną funkcją kontroli 2 aplikacji, nie mniejszą niż Gbit/s dla kontroli zawartości (w tym kontrola anty-wirusowa, anty-spyware, IPS i web filtering) i obsługiwać nie mniej niż TAK / NIE * jednoczesnych połączeń. 3 Urządzenie zabezpieczeń sieciowych musi być wyposażone w co najmniej 8 portów Ethernet 0/00/ TAK / NIE * Urządzenie zabezpieczeń sieciowych musi działać w trybie routera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w 4 trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym, urządzenie nie musi posiadać skonfigurowanych 4 TAK / NIE * adresów IP na interfejsach sieciowych. 5 Urządzenie zabezpieczeń sieciowych musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez znakowanie zgodne z IEEE 802.q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. 6 Urządzenie musi obsługiwać protokoły routingu dynamicznego, co najmniej: BGP, RIP i OSPF. 6 TAK / NIE * Urządzenie zabezpieczeń sieciowych musi zgodnie z ustaloną polityką prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami 7 7 TAK / NIE * bezpieczeństwa) na poziomie warstwy sieciowej, transportowej oraz aplikacji. Polityka zabezpieczeń musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, 8 reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, 8 TAK / NIE * oznaczenia DiffServ). 9 Urządzenie zabezpieczeń sieciowych musi działać zgodnie z zasadą bezpieczeństwa The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Urządzenie zabezpieczeń sieciowych musi automatycznie identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania 0 0 TAK / NIE * (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. Identyfikacja aplikacji nie może wymagać podania w konfiguracji urządzenia numeru lub zakresu portów, na których dokonywana jest identyfikacja aplikacji. Należy założyć, że wszystkie aplikacje mogą występować na wszystkich dostępnych portach. Wydajność kontroli aplikacji musi wynosić w ruchu fullduplex TAK / NIE * nie mniej niż 2 Gbit/s. 2 Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. 2 TAK / NIE * Urządzenie zabezpieczeń sieciowych musi posiadać możliwość ręcznego tworzenia sygnatur dla nowych aplikacji bezpośrednio na urządzeniu bez użycia 3 3 TAK / NIE * zewnętrznych narzędzi i wsparcia producenta. Urządzenie zabezpieczeń sieciowych musi posiadać możliwość definiowania i przydzielania różnych profili ochrony (AV, IPS, AS, URL, blokowanie plików) per 4 aplikacja. Musi istnieć możliwość przydzielania innych profili ochrony (AV, IPS, AS, URL, blokowanie plików) dla dwóch różnych aplikacji pracujących na tym 4 TAK / NIE * samym porcie. Urządzenie zabezpieczeń sieciowych musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, szyfrowany 5 ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. Urządzenie zabezpieczeń sieciowych musi umożliwiać analizę i blokowanie plików przesyłanych w zidentyfikowanych aplikacjach. W przypadku gdy kilka 6 aplikacji pracuje na tym samym porcie UDP/TCP (np. tcp/80) musi istnieć możliwość przydzielania innych, osobnych profili analizujących i blokujących dla 6 TAK / NIE * każdej aplikacji. 7 Urządzenie zabezpieczeń sieciowych musi umożliwiać ochronę przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików. 7 TAK / NIE * Urządzenie zabezpieczeń sieciowych musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu 8 wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów wewnętrznych. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji, nie mniej niż: wykrywanie i blokowanie ataków typu 8 TAK / NIE * exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL. Urządzenie zabezpieczeń sieciowych musi zapewniać inspekcję komunikacji szyfrowanej protokołem SSL dla ruchu innego niż HTTP. System musi mieć 9 możliwość deszyfracji niezaufanego ruchu SSL i poddania go właściwej inspekcji, nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL. 20 Urządzenie zabezpieczeń sieciowych musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. 20 TAK / NIE * Urządzenie zabezpieczeń sieciowych musi mieć możliwość transparentnego ustalenia tożsamości użytkowników sieci (integracja z Active Directory, Ms 2 Exchange, LDAP). Polityka kontroli dostępu powinna precyzyjnie definiować prawa dostępu użytkowników do określonych usług sieci i musi być utrzymywana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres 2 TAK / NIE * IP, ustalanie tożsamości musi odbywać się również transparentnie. Urządzenie zabezpieczeń sieciowych musi mieć możliwość zbierania i analizowania informacji Syslog z urządzeń sieciowych i systemów innych niż MS TAK / NIE * Windows (np. Linux lub Unix) w celu łączenia nazw użytkowników z adresami IP hostów, z których ci użytkownicy nawiązują połączenia. Urządzenie zabezpieczeń sieciowych musi posiadać moduł filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupowania 23 jakichkolwiek komponentów, poza subskrypcją. Baza web filtering musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i 23 TAK / NIE * posiadać nie mniej niż 5 milionów rekordów URL. 24 Urządzenie zabezpieczeń sieciowych musi umożliwiać uruchomienie modułu filtrowania stron WWW per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność filtrowania stron WWW uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). 24 TAK / NIE * Urządzenie zabezpieczeń sieciowych musi posiadać możliwość ręcznego tworzenia własnych kategorii filtrowania stron WWW i używania ich w politykach 25 2 bezpieczeństwa bez użycia zewnętrznych narzędzi i wsparcia producenta. Urządzenie zabezpieczeń sieciowych musi umożliwiać uruchomienie modułu inspekcji antywirusowej per reguła polityki bezpieczeństwa firewall. Nie jest TAK / NIE * dopuszczalne, aby modułu inspekcji antywirusowej uruchamiany był per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). Urządzenie zabezpieczeń sieciowych musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI 27 IPS/IDS bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur IPS/IDS musi być przechowywania na urządzeniu, 27 TAK / NIE * regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń. Urządzenie zabezpieczeń sieciowych musi umożliwiać uruchomienie modułu IPS/IDS per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby TAK / NIE * funkcjonalność IPS/IDS uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). Urządzenie zabezpieczeń sieciowych musi posiadać możliwość ręcznego tworzenia sygnatur IPS bezpośrednio na urządzeniu bez użycia zewnętrznych 29 2 narzędzi i wsparcia producenta. Urządzenie zabezpieczeń sieciowych musi posiadać moduł anty-spyware bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza 30 sygnatur anty-spyware musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co 30 TAK / NIE * producent systemu zabezpieczeń. 3 Urządzenie zabezpieczeń sieciowych musi umożliwiać uruchomienie modułu anty-spyware per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność anty-spyware uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). 3 TAK / NIE * Urządzenie zabezpieczeń sieciowych musi posiadać możliwość ręcznego tworzenia sygnatur anty-spyware bezpośrednio na urządzeniu bez użycia TAK / NIE * zewnętrznych narzędzi i wsparcia producenta. 33 Urządzenie zabezpieczeń sieciowych musi posiadać funkcję wykrywania aktywności sieci typu Botnet na podstawie analizy behawioralnej. 33 TAK / NIE * Urządzenie zabezpieczeń sieciowych musi zapewniać możliwość przechwytywania i przesyłania do zewnętrznych systemów typu Sand-Box plików różnych 34 typów (exe, dll, pdf, msofffice, java, jpg, swf, apk) przechodzących przez firewall z wydajnością modułu anty-wirusa czyli nie mniej niż Gbit/s w celu ochrony przed zagrożeniami typu zero-day. Systemy zewnętrzne, na podstawie przeprowadzonej analizy, muszą aktualizować system firewall sygnaturami nowo 34 TAK / NIE * wykrytych złośliwych plików i ewentualnej komunikacji zwrotnej generowanej przez złośliwy plik po zainstalowaniu na komputerze końcowym. Urządzenie zabezpieczeń sieciowych musi generować raporty dla każdego analizowanego pliku tak aby administrator miał możliwość sprawdzenia które pliki i 35 3 z jakiego powodu zostały uznane za złośliwe, jak również sprawdzić którzy użytkownicy te pliki pobierali. Urządzenie zabezpieczeń sieciowych musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej 36 dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o 36 TAK / NIE * adresacji prywatnej w sieci Internet. Strona 2
3 Część II Urządzenie zabezpieczeń sieciowych musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w TAK / NIE * odniesieniu do źródłowego lub docelowego adresu IP. Urządzenie zabezpieczeń sieciowych musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w 38 konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia routingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników 38 TAK / NIE * mobilnych musi odbywać się na bazie technologii SSL VPN. Urządzenie zabezpieczeń sieciowych musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także 39 ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. System musi umożliwiać stworzenie co najmniej 4 klas dla różnego 3 rodzaju ruchu sieciowego. 40 Urządzenie zabezpieczeń sieciowych musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. 40 TAK / NIE * Urządzenie zabezpieczeń sieciowych musi mieć możliwość kształtowania ruchu sieciowego (QoS) per sesja na podstawie znaczników DSCP. Musi istnieć 4 4 TAK / NIE * możliwość przydzielania takiej samej klasy QoS dla ruchu wychodzącego i przychodzącego. 42 Zarządzanie urządzeniem musi odbywać się z linii poleceń (CLI) oraz graficznej konsoli. 42 TAK / NIE * Dostęp do urządzenia i zarządzanie z sieci musi być zabezpieczony kryptograficznie (poprzez szyfrowanie komunikacji). Urządzenie musi pozwalać na TAK / NIE * zdefiniowanie wielu administratorów o różnych uprawnieniach. 44 Urządzenie zabezpieczeń sieciowych musi umożliwiać uwierzytelnianie administratorów za pomocą bazy lokalnej, serwera LDAP, RADIUS i Kerberos. 44 TAK / NIE * 45 Platforma sprzętowa musi posiadać wbudowany twardy dysk lub pamięć flash do przechowywania logów i raportów o pojemności nie mniejszej niż 80 GB Urządzenie zabezpieczeń sieciowych musi umożliwiać usuwanie logów i raportów przetrzymywanych na urządzeniu po upływie określonego czasu. 46 TAK / NIE * Urządzenie zabezpieczeń sieciowych musi mieć możliwość korelowania zbieranych informacji oraz budowania raportów na ich podstawie. Zbierane dane TAK / NIE * powinny zawierać informacje co najmniej o: ruchu sieciowym, aplikacjach, zagrożeniach i filtrowaniu stron www. Urządzenie zabezpieczeń sieciowych musi mieć możliwość tworzenia wielu raportów dostosowanych do wymagań Zamawiającego, zapisania ich w systemie i 48 uruchamiania w sposób ręczny lub automatyczny w określonych przedziałach czasu. Wynik działania raportów musi być dostępny w formatach co najmniej 48 TAK / NIE * PDF, CSV i XML. Urządzenie zabezpieczeń sieciowych musi mieć możliwość stworzenia raportu o aktywności wybranego użytkownika lub grupy użytkowników na przestrzeni 49 4 kilku ostatnich dni. Urządzenie zabezpieczeń sieciowych musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive lub Active-Active. Moduł TAK / NIE * ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Urządzenie zabezpieczeń sieciowych musi posiadać aktywne (w okresie trwania gwarancji na dostarczone urządzenie) wsparcie techniczne producenta dla 5 posiadanych funkcjonalności. Co najmniej 24 miesięcy bezpłatnej gwarancji (części i robocizna) od daty obustronnego podpisania Końcowego Protokołu Zdawczo-Odbiorczego Dostawy, na miejscu u Zamawiającego.. miesięcy bezpłatnej gwarancji (części i robocizna) od daty obustronnego podpisania Końcowego Protokołu Zdawczo- Odbiorczego Dostawy, na miejscu u Zamawiającego. Maksymalny czas usunięcia awarii do 48 godzin od zgłoszenia lub w przypadku braku możliwości usunięcia awarii w w/w terminie podstawienie sprzętu zastępczego o parametrach technicznych niegorszych niż sprzęt oferowany. Maksymalny czas usunięcia awarii do. godzin od zgłoszenia lub w przypadku braku możliwości usunięcia awarii w w/w terminie podstawienie sprzętu zastępczego o parametrach technicznych niegorszych niż sprzęt oferowany. 54 Urządzenie zabezpieczeń sieciowych wyposażone jest w co najmniej 8 portów Ethernet 0/00/000, z możliwością zamontowania 8 interfejsów optycznych (SFP). 54 TAK / NIE * 55 Tryb pracy urządzenia ustalany w konfiguracji interfejsu sieciowego, a system umożliwia pracę we wszystkich wymienionych trybach jednocześnie na różnych interfejsach inspekcyjnych w pojedynczej logicznej instancji systemu (np. wirtualny system, wirtualna domena, itp.) Urządzenie zabezpieczeń sieciowych obsługuje nie mniej niż 0 wirtualnych routerów posiadających odrębne tabele routingu i umożliwia uruchomienie więcej niż jednej tablicy routingu w pojedynczej instancji systemu zabezpieczeń. 56 TAK / NIE * 57 Zezwolenie dostępu do aplikacji odbywa się w regułach polityki firewall (tzn. reguła firewall posiada oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe. Nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). 57 TAK / NIE * 58 Urzędzenie nie dokonuje kontroli aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). 58 TAK / NIE * 59 Urządzenie nie dokonuje kontroli aplikacji wykorzystując moduł IPS, sygnatury IPS ani dekodery protokołu IPS Urządzenie zabezpieczeń sieciowych wykrywa co najmniej 500 różnych aplikacji (takich jak np. Skype, Tor, BitTorrent, emule, UltraSurf) wraz z aplikacjami tunelującymi się w HTTP lub HTTPS. 60 TAK / NIE * Urządzenie zabezpieczeń sieciowych odczytuje oryginalne adresy IP stacji końcowych z nagłówka X-Forwarded-For i wykrywa na tej podstawie użytkowników 6 z domeny Windows Active Directory generujących daną sesję, w przypadku, gdy analizowany ruch przechodzi wcześniej przez serwer Proxy ukrywający 6 TAK / NIE * oryginalne adresy IP zanim dojdzie on do urządzenia. Urządzenie zabezpieczeń sieciowych posiada moduł inspekcji antywirusowej per aplikacja oraz wybrany dekoder taki jak http, smtp, imap, pop3, ftp, smb TAK / NIE * kontrolujący ruch bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-wirus jest przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzi od tego samego producenta co TAK / NIE * producent systemu zabezpieczeń. 64 Urządzenie zabezpieczeń sieciowych posiada sygnatury DNS wykrywające i blokujące ruch do domen uznanych za złośliwe. 64 TAK / NIE * Urządzenie zabezpieczeń sieciowych posiada funkcjonalność podmiany adresów IP w odpowiedziach DNS dla domen uznanych za złośliwe w celu łatwej 65 6 identyfikacji stacji końcowych pracujących w sieci LAN zarażonych złośliwym oprogramowaniem (tzw. DNS Sinkhole). Integracja z zewnętrznymi systemami typu "Sand-Box" pozwala administratorowi na podjęcie decyzji i rozdzielenie plików, przesyłanych konkretnymi TAK / NIE * aplikacjami, pomiędzy publicznym i prywatnym systemem typu "Sand-Box". Administrator ma możliwość konfiguracji rodzaju pliku (exe, dll, pdf, msofffice, java, jpg, swf, apk), użytej aplikacji oraz kierunku przesyłania (wysyłanie, TAK / NIE * odbieranie, oba) do określenia ruchu poddanego analizie typu Sand-Box. 68 Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. 68 TAK / NIE * Urządzenie zabezpieczeń sieciowych posiadać koncept konfiguracji kandydackiej, którą można dowolnie edytować na urządzeniu bez automatycznego 69 6 zatwierdzania wprowadzonych zmian w konfiguracji urządzenia do momentu, gdy zmiany zostaną zaakceptowane i sprawdzone przez administratora systemu. Urządzenie zabezpieczeń sieciowych pozwala na blokowanie wprowadzania i zatwierdzania zmian w konfiguracji systemu przez innych administratorów w TAK / NIE * momencie edycji konfiguracji. Wszystkie narzędzia monitorowania, analizy logów i raportowania są dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup 7 7 TAK / NIE * zewnętrznych urządzeń, oprogramowania ani licencji. Urządzenie zabezpieczeń sieciowych umożliwiają sprawdzenie wpływu nowo pobranych aktualizacji sygnatur (przed ich zatwierdzeniem na urządzeniu) na TAK / NIE * istniejące polityki bezpieczeństwa. 73 Urządzenie zabezpieczeń sieciowych posiada możliwość konfigurowania różnych serwerów Syslog per polityka bezpieczeństwa. 73 TAK / NIE * Strona 3
4 Załącznik Nr 2 do SIWZ- (UWAGA: po wypełnieniu przez Wykonawcę staje się formularzem cenowym oferty i Załącznikiem Nr do Umowy). Część III CZĘŚĆ III W kolumnie VI należy wypełnić odpowiednie wiersze poprzez wpisanie w wykropkowane miejsca danych charakteryzujących oferowany przedmiot zamówienia oraz odpowiednie skreślenie pozycji oznaczonych TAK/NIE* na zasadzie spełnia lub nie spełnia Łączna cena ofertowa Cena jednostkowa Liczba (liczba x cena jednostkowa ) Opis parametrów technicznych i funkcjonalnych sprzętu oferowanego przez Wykonawcę. Producent: Appliance bramy pocztowej - System Ochrony Antywirusowej i Antyspamowej (SOAA) Musi realizować co najmniej poniższe funkcjonalności: Model: Nr konfiguracji (jeżeli występuje):. Musi być zintegrowanym rozwiązaniem antywirusowym, antyspamowym i filtrowania treści (sprzęt wraz z oprogramowaniem). TAK / NIE * 2 Musi być dostarczone jako klaster dwóch dedykowanych urządzeń z licencją dla co najmniej 800 użytkowników systemu poczty elektronicznej (Ważność licencji co najmniej 36 miesięcy). 2 TAK / NIE * 3 Platforma sprzętowa posiada redundantne zasilanie, hot-plug oraz automatyczne przełączanie na każde urządzenie 3 TAK / NIE * 4 Platforma sprzętowa jest wyposażona w minimum 4 porty Gigabit Ethernet na każde urządzenie 4 TAK / NIE * 5 Musi posiadać możliwość integracji z usługami katalogowymi: Active Directory (zarówno LDAP jak i Global Catalog). 6 Pracować jako brama pocztowa. 6 TAK / NIE * 7 Blokować spam w oparciu o lokalne polityki, silnik skanujący i bazy. Przy czym poczta nie może być przekierowana na serwer usługodawcy. 7 TAK / NIE * 8 Do wykrywania spamu, system ma wykorzystywać co najmniej bazy zawierające numery IP lub nazwy domen wykorzystywanych przez spamerów. 8 TAK / NIE * 9 Zapewnić routing wiadomości pocztowych w oparciu o domenę i adres odbiorcy. 0 Pozwalać na zmiany domeny i nazwy użytkownika w wiadomości przychodzącej i wychodzącej dla odbiorcy i nadawcy odpowiednio dla ruchu przychodzącego i wychodzącego. 0 TAK / NIE * Umożliwiać tworzenie aliasów dla grup użytkowników. TAK / NIE * 2 Zapewnić dopisywanie domyślnej nazwy domeny dla nadawcy wiadomości. 2 TAK / NIE * 3 Zapewnić ochronę przed skanowaniem serwera pocztowego w poszukiwaniu istniejących (prawidłowych) adresów pocztowych. 3 TAK / NIE * 4 Zapewnić usuwanie nagłówków Received z wysyłanych wiadomości. 4 TAK / NIE * 5 Wiadomości z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas, jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych, jako spam z jednego IP w danym przedziale czasu). 6 Wiadomości z systemów próbujących atakować wirusami serwer pocztowy, mają być automatycznie odrzucane przez określony czas, jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych, jako wirusy z jednego IP w danym przedziale czasu). 6 TAK / NIE * 7 Połączenia z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas, jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych, jako spam z jednego IP w danym przedziale czasu). 7 TAK / NIE * 8 Administrator ma mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie się zawsze odbywać. 8 TAK / NIE * 9 Administrator ma mieć możliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie zawsze blokowana. 20 Niezależnie konfigurowane polityki dla wiadomości przychodzących i wychodzących. 20 TAK / NIE * 2 Funkcja ograniczająca dostępne pasmo dla maszyn/domen przesyłających spam, ale nieblokująca w całości komunikacji z tymi maszynami/domenami. 2 TAK / NIE * 22 Musi automatycznie aktualizować sygnatury spamu nie rzadziej, niż co minutę. 22 TAK / NIE * 23 Musi automatycznie aktualizować sygnatury antywirusowe nie rzadziej, niż co godzina. 23 TAK / NIE * 24 Moduł antywirusowy musi skanować skompresowane załączniki do 0 poziomów zagnieżdżeń w głąb i ma być odporny na złośliwie spreparowane załączniki ( załączniki bomby ). 24 TAK / NIE * 25 Wiadomości z wirusami typu mass-mailer mają być w całości odrzucane, bez podejmowania dodatkowych akcji takich jak np. powiadomienie Wykrywanie fałszywych URL-i w wiadomościach. 26 TAK / NIE * 27 Wykorzystanie technologii znakowania załączników dla odróżnienia ich treści. 27 TAK / NIE * 28 Wykorzystanie technologii analizy HTML mających na celu przeciwdziałanie metodom utrudniającym analizę treści wiadomości (np.: losowo generowane ciągi, nieprawidłowe kody formatujące). 28 TAK / NIE * 29 Detekcja języka, w którym została napisana wiadomość i możliwość użycia tej informacji, jako kryterium przy przetwarzaniu wiadomości Kontrola treści w oparciu o słowa kluczowe lub słowniki definiowana przez administratora, w tym sprawdzanie zawartości skompresowanych archiwów. 30 TAK / NIE * 3 Zaawansowane mechanizmy tworzenia reguł kontroli treści, wiązanie wymagań przy pomocy operatorów logicznych I i LUB, możliwość budowanie reguł w postaci negatywnej NIE. 3 TAK / NIE * 32 Możliwość dodawania do wysyłanych wiadomości zdefiniowanego tekstu. 32 TAK / NIE * 33 Nakładanie polityk na załączniki w oparciu o ich rozmiar, typ MIME, nazwa pliku lub jego rozszerzenie w tym identyfikację prawdziwego rozszerzenia pliku. 33 TAK / NIE * 34 Wiadomości sklasyfikowane, jako spam można co najmniej: 34 TAK / NIE * 35 ) Usunąć ) Dodać nagłówek wiadomości. 36 TAK / NIE * 37 3) Zmodyfikować dodać informację dla odbiorcy. 37 TAK / NIE * 38 4) Zarchiwizować. 38 TAK / NIE * 39 5) BCC wysłać blind carbon copy na inny adres pocztowy ) Bounce odpowiedzieć nadawcy wiadomością z modyfikowalnym NDR (ang. Non-Delivery Report/Receipt). 40 TAK / NIE * 4 7) Wyczyścić, jeśli wiadomość zawierała wirusa. 4 TAK / NIE * 42 8) Dostarczyć bez modyfikacji. 42 TAK / NIE * 43 9) Przekierować na inny adres pocztowy. 43 TAK / NIE * 44 0) Zmodyfikować temat wiadomości. 44 TAK / NIE * 45 ) Wrzucić wiadomość do centralnej kwarantanny ) Przesłać powiadomienie na wybrany adres. 46 TAK / NIE * 47 3) Usunąć załącznik z wiadomości. 47 TAK / NIE * 48 4) Musi istnieć możliwość wysłania wiadomości spam niewykrytych przez rozwiązanie do producenta, w celu ich analizy. 48 TAK / NIE * 49 Rozróżnienie kategorii wiadomości na co najmniej: 4 50 ) Normalne wiadomości bez spamu i wirusów. 50 TAK / NIE * 5 2) Spam. 52 3) Podejrzane o spam. 52 TAK / NIE * 53 4) Biuletyn (tzw. newsletter). 53 TAK / NIE * 54 5) Wiadomość marketingowa. 54 TAK / NIE * 55 6) Wiadomość z podejrzanym adresem URL ) Wirusy masowe. 56 TAK / NIE * 57 8) Wiadomości zawierające wirusy. 57 TAK / NIE * 58 9) Wiadomości, których nie można przeskanować. 58 TAK / NIE * 59 0) Wiadomości od blokowanych nadawców ) Wiadomości zablokowane na podstawie filtrów przygotowanych przez administratora. 60 TAK / NIE * 6 Wsparcie dla Transport Layer Security (TLS) definiowane per domena lub polityka, Sender Policy Framework (SPF), Sender ID. 6 TAK / NIE * 62 Import bazy użytkowników poprzez protokół LDAP. 62 TAK / NIE * Strona 4
5 Część III 63 Administrator ma mieć możliwość ingerencji w czułości rozwiązania. 63 TAK / NIE * 64 Rozwiązanie ma posiadać serwer kwarantanny. Serwer ma być dostępny dla poszczególnych użytkowników końcowych. Serwer ma przesyłać okresowe powiadomienia o zawartości kwarantanny. Powiadomienia mają mieć wbudowane mechanizmy do zarządzania zawartością kwarantanny (przesłanie dalej, podgląd, zalogowanie do kwarantanny). 64 TAK / NIE * 65 Na serwer kwarantanny można nałożyć ograniczenia dla poszczególnych użytkowników jak i całego serwera wg ilości przechowywanych wiadomości, ilości zajętego miejsca. 6 Użytkownik końcowy rozwiązania ma mieć możliwość definiowania własnych list blokowanych i przepuszczanych nadawców wiadomości, ingerencje w zachowanie systemu detekcji języka i możliwość wysłania do TAK / NIE * producenta systemu źle sklasyfikowanych wiadomości. 67 Komunikacja pobierania uaktualnień musi być szyfrowana. 67 TAK / NIE * 68 Komunikacja w celu zarządzania systemem musi być szyfrowana. 68 TAK / NIE * Rozwiązanie ma być centralnie zarządzane z wbudowanymi mechanizmami raportowania. Jedna konsola ma umożliwić zarządzania kilkoma współpracującymi urządzeniami. Wykonywane raporty mają uwzględniać 69 6 dane zebrane ze wszystkich współpracujących urządzeń. 70 Wykonanie raportów można zaplanować w dzienniku. Gotowe raporty można przesłać do skrzynki pocztowej wyznaczonych odbiorców. 70 TAK / NIE * 7 System ma umożliwiać tworzenie wielu kont administracyjnych z różnymi poziomami uprawnień, w tym możliwość zdefiniowania użytkowników mających dostęp do różnych kwarantann. 7 TAK / NIE * 72 System ma umożliwiać definiowanie poziomu logowania o swojej aktywności. 72 TAK / NIE * 73 System ma powiadamiać wybranych administratorów o nieprawidłowej pracy komponentów. 73 TAK / NIE * 74 System ma umożliwiać wykonywanie zaplanowanych kopii bezpieczeństwa konfiguracji i baz kwarantanny oraz możliwość odtworzenia konfiguracji z tak wykonanej kopii. 74 TAK / NIE * 75 Ograniczony zestaw poleceń dostępny z konsoli systemu operacyjnego System ma umożliwiać graficzne śledzenie wiadomości, w tym informacje, co stało się z wiadomością. 76 TAK / NIE * 77 System musi posiadać wewnętrzną bazę reputacji, śledzącą adresy IP serwerów pocztowych. 77 TAK / NIE * 78 System ma umożliwiać zapytanie o adres IP do wewnętrznej i globalnej bazy reputacji. 78 TAK / NIE * 79 System ma umożliwiać stworzenie odpowiednio obsługiwanych kolejek z punktu widzenie reputacji danego adresu IP ograniczając taki adres do ilości wysyłanych wiadomości, ilości nawiązywanych połączeń w określonym czasie System musi posiadać możliwość zdefiniowania osobnej kwarantanny dla poczty naruszającej reguły zgodności z polityką określającą rodzaj przesyłanych treści. 80 TAK / NIE * 8 System musi umożliwiać skorzystania z predefiniowanych polityk i wzorców. 8 TAK / NIE * 82 System ma umożliwiać rozpatrywanie incydentów skojarzonych z naruszeniem polityk, w tym definiowanie ważności incydentu. 82 TAK / NIE * 83 Rozpatrując incydent muszą być z góry określone akcje, które osoba rozpatrująca incydent może podjąć, np. rozpoczęcie śledztwa, przesłanie widomości do odbiorcy, przesłanie wiadomości do nadawcy, itp. 83 TAK / NIE * 84 System ma posiadać ochronę przed atakami typu Day Zero, oraz zdefiniowaną kwarantannę dla złapanych w ten sposób wirusów z możliwością ustawienia czasu, przez który zatrzymane maile mają w niej pozostawać. 84 TAK / NIE * 85 System musi umożliwiać wysyłkę źle sklasyfikowanych wiadomości typu spam do producenta, gdzie automatycznie zostaną przygotowane sygnatury antyspamowe i natychmiast dostarczone do rozwiązania System ma dodatkowo posiadać możliwość wysyłania alertów SNMP. 86 TAK / NIE * 87 System musi wspierać autentykację SMTP. 87 TAK / NIE * 88 Urządzenia zabezpieczeń muszą posiadać aktywne (w okresie trwania gwarancji na dostarczone urządzenie) wsparcie techniczne producenta dla posiadanych funkcjonalności. 88 TAK / NIE * W ramach przedmiotu zamówienia należy zapewnić usługi instalacji i konfiguracji towarzyszące dostawie: 89 ) Instalacja fizyczna sprzętu w siedzibie Zamawiającego na terenie Warszawy. 8 2) Podłączenie do sieci zasilającej i logicznej. 90 Producent oprogramowania udostępnia wirtualne wersje środowiska systemu ochrony antywirusowej 90 TAK / NIE * 9 Co najmniej 36 miesięcy bezpłatnej gwarancji (części i robocizna) od daty obustronnego podpisania Końcowego Protokołu Zdawczo-Odbiorczego Dostawy, na miejscu u Zamawiającego. 9. miesięcy bezpłatnej gwarancji (części i robocizna) od daty obustronnego podpisania Końcowego Protokołu Zdawczo-Odbiorczego Dostawy, na miejscu u Zamawiającego. Maksymalny czas usunięcia awarii do 48 godzin od zgłoszenia lub w przypadku braku możliwości usunięcia awarii w w/w terminie podstawienie sprzętu zastępczego o parametrach technicznych niegorszych niż sprzęt TAK / NIE * oferowany. 93 System umożliwia integrację z UPS-em. 93 TAK / NIE * 94 System umożliwia autentykację DomainKeys Identified Mail (DKIM). 94 TAK / NIE * 95 System umożliwia wykorzystanie Bounce Attack Tag Validation (BATV). 9 System zapewnia dedykowaną ochronę dla potencjalnie niebezpiecznej zawartości (makra, skrypty, osadzony Flash, itp.) znajdującej się w plikach PDF oraz plikach pakietu Microsoft Office, polegającą na TAK / NIE * przebudowaniu takiego dokumentu, usuwając z niego potencjalnie niebezpieczną zawartość według określonego kryterium np.: usuwaj zawartość typu Flash, pozostaw makra. 97 Zastosowane w systemie rozwiązanie antyspamowe ma skuteczność nie mniejszą niż 98%. Równocześnie rozwiązanie charakteryzuje się współczynnikiem fałszywych alarmów na poziomie na milion, potwierdzonym przez niezależne testy. Potwierdzenie tego wymagania jeżeli nie jest ogólnodostępnym w sieci Internet i bezpłatnym dokumentem powinno zostać dostarczone wraz z protokołem odbioru. 97 TAK / NIE * Strona 5
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA na dostawę 5 zintegrowanych urządzeń bezpieczeństwa dla Mazowieckiej Jednostki Wdrażania Programów Unijnych I. Wymagania podstawowe: 1. System zabezpieczeń firewall
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
WZÓR. W dniu... w Olsztynie pomiędzy:
WZÓR Załącznik nr UMOWA nr... (zamówienie publiczne) W dniu... w Olsztynie pomiędzy: Do części IV postępowania.. 1. Gminą Olsztyn, Pl. Jana Pawła II 1, 10-101 Olsztyn, NIP 739-384-70-26, reprezentowaną
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego:
Zp 2130-22/16 Załącznik Nr 1 do SIWZ Załącznik Nr 1 do umowy SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego: Nr specyfikacji Nazwa
WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę
WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa
Szczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Dostawa systemu ochrony styku z sieci typu Next Generation Firewall (NGF) oraz przełączników szkieletowych 1. Wymagania ogólne: Przedmiotem zamówienia jest dostawa:
Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Opis Przedmiotu Zamówienia
Załącznik nr 6 do SIWZ BZP.2410.9.2019.PM Opis Przedmiotu Zamówienia Spis treści 1. Wprowadzenie... 2 2. Firewall... 2 3. Konsola zarządzania... 11 1. Wprowadzenie Celem zakupu jest zwiększenie bezpieczeństwa
OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
Opis przedmiotu zamówienia
Załącznik nr 1C do siwz Część 3 ROUTER Z FUNKCJAMI ZABEZPIECZAJACYMI Równoważność Opis przedmiotu zamówienia 1. W punktach, gdzie przedmiot zamówienia opisany jest poprzez wskazanie znaków towarowych,
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Znak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Zestawienie parametrów oferowanego sprzętu
OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:
Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH I. Informacje ogólne 1. Przedmiotem zamówienia jest dostawa oraz konfiguracja przełączników sieciowych na potrzeby Powiatowego Urzędu
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu sieciowego UTM dla Sądu Apelacyjnego w Lublinie Nr specyfikacji Nazwa urządzenia Ilość Specyfikacja 1.1 UTM 1 komplet Specyfikacja
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty
NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ...
...dnia... miejsce data Załącznik nr 5 do Zaproszenia nr GP-Z/ 163 /2014... pieczątka firmy /WZÓR/ OFERTA My niżej podpisani:... nazwa... siedziba... Nr NIP.... nr regon Tel... Fax... w odpowiedzi na zaproszenie
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.
OK.VI.3221-88-09 zał. nr 1 do siwz Specyfikacja techniczna Urządzenie klasy UTM 1 szt. Lp. Parametr Wymagania techniczne 1. Licencjonowanie System bezpieczeństwa musi obsługiwać nie limitowaną ilość użytkowników
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Opis przedmiotu zamówienia CZĘŚĆ 1
Opis przedmiotu zamówienia CZĘŚĆ 1 Poz. Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
SEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:
Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ
nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)
Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Nazwa Producent :. Model/Nr katalogowy:... Asortyment fabrycznie nowy rok produkcji nie późniejszy niż 2018 UTM - Firewall Lp. Parametr Wymagane minimalne parametry techniczne
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych
... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.
Formularz Oferty Technicznej
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)
Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule