SIWZ na wyłonienie wykonawcy w zakresie zakupu i dostawy urządzeń sieciowych dla Pracowni Bezpieczeństwa Sieciowego WFAiIS UJ w Krakowie.

Wielkość: px
Rozpocząć pokaz od strony:

Download "SIWZ na wyłonienie wykonawcy w zakresie zakupu i dostawy urządzeń sieciowych dla Pracowni Bezpieczeństwa Sieciowego WFAiIS UJ w Krakowie."

Transkrypt

1 BIURO ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO Ul.Straszewskiego 25/9, Kraków tel , fax ; Kraków, dnia 17 października 2008r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ 1) Nazwa (firma) oraz adres zamawiającego. 1. Uniwersytet Jagielloński, ul. Gołębia 24, Kraków. 2. Jednostka prowadząca sprawę: 2.1.Biuro Zamówień Publicznych UJ, ul. Straszewskiego 25/9, Kraków; tel ; fax ; bzp@adm.uj.edu.pl 2) Tryb udzielenia zamówienia. 1. Postępowanie prowadzone jest w trybie przetargu nieograniczonego, zgodnie z przepisami ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, zwaną w dalszej części SIWZ PZP (t.j. Dz. U. z 2007 r., Nr 223, poz. 1655). 2. Postępowanie prowadzone jest przez komisję przetargową powołaną do przeprowadzenia niniejszego postępowania o udzielenie zamówienia publicznego. 3. Do czynności podejmowanych przez zamawiającego i wykonawców w postępowaniu o udzielenie zamówienia stosuje się przepisy powołanej ustawy Prawo zamówień publicznych oraz aktów wykonawczych wydanych na jej podstawie, a w sprawach nieuregulowanych przepisy ustawy z dnia 23 kwietnia 1964 r. - Kodeks cywilny (Dz. U. Nr 16, poz. 93, z późn. zm.). 3) Opis przedmiotu zamówienia. 1. Przedmiotem postępowania i zamówienia jest wyłonienie wykonawcy w zakresie zakupu i dostawy urządzeń sieciowych dla Pracowni Bezpieczeństwa Sieciowego Wydziału Fizyki, Astronomii i Informatyki Stosowanej Uniwersytetu Jagiellońskiego położonego przy ul.reymonta 4 w Krakowie. Zakres przedmiotu zamówienia obejmuje w szczególności 9 sztuk urządzeń sieciowych (ruterów) wraz z sieciowym systemem operacyjnym. 2. Szczegółowy opis przedmiotu zamówienia wraz z opisem minimalnych parametrów i wymagań technicznych oraz funkcjonalnych: Ilości zamawianych urządzeń wyspecyfikowanych w kolejnych punktach oraz upgrade supportu: 1 urządzenie typu A, 5 urządzeń typu B, 1 urządzenie typu C, 1 urządzenie typu D, 1 urządzenia typu E. bzp@adm.uj.edu.pl Strona 1 z 29

2 A. Ruter o wysokich parametrach bezpieczeństwa wykorzystujący techniki zabezpieczeń Unified Threat Management (UTM) z alternatywnym systemem operacyjnym i interfejsami Channlized E1 1. Urządzenie musi realizować zadania firewall, wykonując kontrolę na poziomie sieci oraz aplikacji. Urządzenie zabezpieczeń posiada możliwość zarządzania pasmem sieci (QoS) oraz zestawiania zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. 2. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS). Aktualizacja bazy sygnatur ataków (IPS) powinna odbywać się na żądanie, bądź automatycznie zgodnie z ustalonym w konfiguracji harmonogramem. 3. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu kontroli antywirusowej kontrolujący pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP. Włączenie kontroli antywirusowej nie wymaga dodatkowego serwera. 4. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu kontroli antyspamowej działającego w oparciu o mechanizm blacklist. Włączenie kontroli antyspamowej nie wymaga dodatkowego serwera. 5. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron. Włączenie filtrowania stron WWW nie wymaga dodatkowego serwera. 6. Jeśli wymagana jest licencja na funkcjonalności wymienione w punktach 2, 3, 4, 5 to nie jest ona elementem tego zamówienia. 7. System zabezpieczeń jest dostarczany jako dedykowane urządzenie sieciowe nie posiadające wrażliwych na awarie elementów sprzętowych (np. twardego dysku). Całość sprzętu i oprogramowania jest dostarczana i supportowana przez jednego producenta. 8. System zabezpieczeń nie może posiadać ograniczeń na liczbę chronionych komputerów w sieci wewnętrznej. 9. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki definiowane są pomiędzy dowolnymi strefami bezpieczeństwa. Urządzenie musi obsługiwać nie mniej niż 40 stref bezpieczeństwa. 10. Urządzenia zabezpieczeń musi być sterowany przez opracowany przez producenta zabezpieczeń dedykowany system operacyjny (tzn. nie może to być zmodyfikowany system operacyjny ogólnego przeznaczenia jak Linux, czy FreeBSD). 11. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 400 Mb/s dla firewall, nie mniej niż 175 Mb/s dla VPN (3DES) i obsługiwać nie mniej niż jednoczesnych połączeń. 12. Wraz z urządzeniem musi być dostarczony nośnik z dedykowanym na tą platformę sprzętową i supportowanym przez producenta alternatywnym systemem operacyjnym. Alternatywny system operacyjny musi: a) posiadać funkcjonalność rutera i firewalla równocześnie zapewniającą wydajność sprzętu, która nie może być niższa od 400 Mb/s dla ruchu IMIX. b) posiadać budowę modułową (moduły działają w odseparowanych obszarach pamięci), m.in. moduł rutingu IP, odpowiedzialny za ustalenie tras rutingu i zarządzanie urządzenia jest oddzielony od modułu przekazywania pakietów, odpowiedzialnego za przełączanie pakietów pomiędzy segmentami sieci obsługiwanymi przez urządzenie, c) przesyłać pakiety zgodnie z zasadą session-based forwarding, bzp@adm.uj.edu.pl Strona 2 z 29

3 d) zapewniać działanie dodatkowych modułów z interfejsami Channalized E1, e) obsługiwać protokoły dostępowe warstwy 2 OSI co najmniej: Frame Relay, Ethernet (z obsługą sieci VLAN poprzez tagowanie zgodne z 802.1q) oraz Pointto-Point Protocol/High level Data Link Control (PPP/ HDLC), Multitlink PPP, Multilink Frame Relay, PPP over Ethernet, f) obsługiwać protokoły dynamicznego rutingu: RIP(v.1 oraz v.2), IS-IS, OSPF oraz BGP. Urządzenie musi obsługiwać nie mniej niż 40 peer ów BGP i nie mniej niż prefiksów BGP, g) być wyposażony w funkcje zabezpieczeń Stateful Firewall z mechanizmami ochrony przed atakami DoS oraz ochrony komunikacji sieciowej IPSec, h) posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym QoS wygładzanie (shaping) oraz obcinanie (policing) ruchu. Mapowanie ruchu do kolejek wyjściowych musi odbywać się na podstawie DSCP, IP ToS, 802.1p. Urządzenie musi obsługiwać nie mniej niż 8 kolejek na każdy interfejs logiczny. Na urządzeniu powinno się wyodrębnić kolejkę typu strict priority. Urządzenie musi posiadać zaimplementowany mechanizm RED, i) zapewniać administratorom mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji. 13. Urządzenie zabezpieczeń musi być wyposażone w co najmniej cztery wbudowane porty Gigabit Ethernet 10/100/100 (gotowe do użycia bez konieczności zakupu dodatkowych modułów i licencji), nie mniej niż 4 porty Channelized E1 pracujące pod kontrolą oryginalnego lub alternatywnego systemu operacyjnego oraz co najmniej 1 slot na dodatkowe karty z modułami interfejsów. 14. Urządzenie posiada możliwość uruchomienia następujących interfejsów sieciowych: E1, Serial, ADSL, jak również dodatkowych portów Gigabit Ethernet (miedzianych i optycznych na wkładki SFP). 15. Urządzenie posiada minimum 512 GB pamięci operacyjnej (DRAM). 16. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI) oraz w trybie transparentnym (tzn. w warstwie 2 modelu OSI). Funkcjonując w trybie transparentnym urządzenie nie posiada skonfigurowanych adresów IP na interfejsach sieciowych. Tryb pracy zabezpieczeń ustala się w konfiguracji. 17. Sieci VPN tworzone przez system zabezpieczeń działają poprawnie w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów NAT. System zabezpieczeń posiada zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz site-to-site. 18. System zabezpieczeń posiada zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje negocjacja IKE). 19. Konfiguracja VPN może odbywać się w oparciu o reguły polityki bezpieczeństwa (Policy-based VPN) oraz ustawienia rutingu (Routing-based VPN). 20. Urządzenie obsługuje protokoły dostępowe warstwy 2 OSI co najmniej: Frame Relay, Ethernet (z obsługą co najmniej 125 sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q) oraz Point-to-Point Protocol/High Level Data Link Control (PPP/ HDLC). W urządzeniu można zdefiniować nie mniej niż 5 wirtualnych ruterów posiadających odrębne tabele rutingu, umożliwiające podłączenie do urządzenia sieci o tej samej adresacji IP. Urządzenie obsługuje protokoły rutingu RIP, OSPF i BGP. bzp@adm.uj.edu.pl Strona 3 z 29

4 21. Polityka bezpieczeństwa systemu zabezpieczeń uwzględnia strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (m.in. pasma gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). 22. System zabezpieczeń musi posiadać mechanizmy wykrywania i blokowania technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan), blokowania URL i niebezpiecznych komponentów (m.in. Java/ActiveX/zip/exe), ochrony sieci VPN przed atakami powtórzeniowymi (Replay Attack) oraz limitowania maksymalnej liczby otwartych sesji z jednego adresu IP. 23. Zarządzanie zabezpieczeń w pełnym zakresie odbywa się z linii poleceń (CLI) oraz graficznej konsoli GUI. Dostęp do urządzenia i zarządzanie z sieci są zabezpieczone kryptograficznie (tzn. wykonywane jest szyfrowanie komunikacji). W systemie zabezpieczeń można definiować wielu administratorów o różnych uprawnieniach. Administratorzy mogą być uwierzytelniani za pomocą haseł statycznych oraz haseł dynamicznych (RADIUS, RSA SecurID). 24. System zabezpieczeń posiada mechanizmy uwierzytelniania tożsamości użytkowników za pomocą haseł statycznych i dynamicznych. Użytkownicy definiowani są w bazie lokalnej (tzn. bazie utrzymywanej na urządzeniu) oraz na zewnętrznych serwerach LDAP, RADIUS lub SecurID (ACE/Server). 25. System zabezpieczeń współpracuje z wiodącymi urzędami certyfikacji (m.in. Verisign, Entrust, Microsoft) i wspiera standardy PKI (PKCS 7, PKCS 10) oraz protokoły SCEP i OCSP. 26. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT umożliwiają m.in. dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. Udostępnianie w Internecie usług wielu serwerów musi odbywać się z użyciem tylko jednego publicznego adresu IP. 27. Urządzenie musi mieć możliwość konfiguracji i monitorowania pracy za pomocą systemu zarządzania Network Security Manager firmy Juniper. Zamawiający posiada ten system zarządzania. 28. Pomoc techniczna oraz szkolenia z produktu są dostępne w Polsce. Usługi te świadczone są w języku polskim. 29. Wraz z urządzeniem wymagane jest dostarczenie opieki technicznej (support) ważnej przez okres jednego roku. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora sprzętu, wymianę uszkodzonego sprzętu, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Urządzenie wzorcowe SSG320M (512 DRAM) produkowane przez firmę Juniper z dodatkowym nośnikiem systemu operacyjnego JUNOS with Enhanced Services, dodatkowymi modułami Channelized E1 oraz supportem core na jeden rok B. Ruter o wysokich parametrach bezpieczeństwa wykorzystujący techniki zabezpieczeń Unified Threat Management (UTM) 1. Urządzenie musi realizować zadania firewall, wykonując kontrolę na poziomie sieci oraz aplikacji. Urządzenie zabezpieczeń posiada możliwość zarządzania pasmem sieci (QoS) oraz zestawiania zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. bzp@adm.uj.edu.pl Strona 4 z 29

5 2. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS). Aktualizacja bazy sygnatur ataków (IPS) powinna odbywać się na żądanie, bądź automatycznie zgodnie z ustalonym w konfiguracji harmonogramem. 3. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu kontroli antywirusowej kontrolujący pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP. Włączenie kontroli antywirusowej nie wymaga dodatkowego serwera. 4. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu kontroli antyspamowej działającego w oparciu o mechanizm blacklist. Włączenie kontroli antyspamowej nie wymaga dodatkowego serwera. 5. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron. Włączenie filtrowania stron WWW nie wymaga dodatkowego serwera. 6. Jeśli wymagana jest licencja na funkcjonalności wymienione w punktach 2, 3, 4, 5 to nie jest ona elementem tego zamówienia. 7. System zabezpieczeń jest dostarczany jako dedykowane urządzenie sieciowe nie posiadające wrażliwych na awarie elementów sprzętowych (np. twardego dysku). Całość sprzętu i oprogramowania jest dostarczana i supportowana przez jednego producenta. 8. System zabezpieczeń nie może posiadać ograniczeń na liczbę chronionych komputerów w sieci wewnętrznej. 9. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki definiowane są pomiędzy dowolnymi strefami bezpieczeństwa. Urządzenie musi obsługiwać nie mniej niż 40 stref bezpieczeństwa. 10. Urządzenia zabezpieczeń musi być sterowany przez opracowany przez producenta zabezpieczeń dedykowany system operacyjny (tzn. nie może to być zmodyfikowany system operacyjny ogólnego przeznaczenia jak Linux, czy FreeBSD). 11. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 400 Mb/s dla firewall, nie mniej niż 175 Mb/s dla VPN (3DES) i obsługiwać nie mniej niż jednoczesnych połączeń. 12. Urządzenie zabezpieczeń musi być wyposażone w co najmniej cztery porty Gigabit Ethernet 10/100/100 oraz 3 sloty na dodatkowe moduły interfejsów. W urządzeniu istnieje możliwość uruchomienia następujących interfejsów sieciowych: E1, Serial, ADSL, jak również do dodatkowych portów Gigabit Ethernet (miedzianych i optycznych na wkładki SFP). 13. Urządzenie posiada minimum 512 GB pamięci operacyjnej (DRAM). 14. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI) oraz w trybie transparentnym (tzn. w warstwie 2 modelu OSI). Funkcjonując w trybie transparentnym urządzenie nie posiada skonfigurowanych adresów IP na interfejsach sieciowych. Tryb pracy zabezpieczeń ustala się w konfiguracji. 15. Sieci VPN tworzone przez system zabezpieczeń działają poprawnie w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów NAT. System zabezpieczeń posiada zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz site-to-site. 16. System zabezpieczeń posiada zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje negocjacja IKE). bzp@adm.uj.edu.pl Strona 5 z 29

6 17. Konfiguracja VPN może odbywać się w oparciu o reguły polityki bezpieczeństwa (Policy-based VPN) oraz ustawienia rutingu (Routing-based VPN). 18. Urządzenie obsługuje protokoły dostępowe warstwy 2 OSI co najmniej: Frame Relay, Ethernet (z obsługą co najmniej 125 sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q) oraz Point-to-Point Protocol/High Level Data Link Control (PPP/ HDLC). W urządzeniu można zdefiniować nie mniej niż 5 wirtualnych ruterów posiadających odrębne tabele rutingu, umożliwiające podłączenie do urządzenia sieci o tej samej adresacji IP. Urządzenie obsługuje protokoły rutingu RIP, OSPF i BGP. 19. Polityka bezpieczeństwa systemu zabezpieczeń uwzględnia strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (m.in. pasma gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). 20. System zabezpieczeń musi posiadać mechanizmy wykrywania i blokowania technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan), blokowania URL i niebezpiecznych komponentów (m.in. Java/ActiveX/zip/exe), ochrony sieci VPN przed atakami powtórzeniowymi (Replay Attack) oraz limitowania maksymalnej liczby otwartych sesji z jednego adresu IP. 21. Zarządzanie zabezpieczeń w pełnym zakresie odbywa się z linii poleceń (CLI) oraz graficznej konsoli GUI. Dostęp do urządzenia i zarządzanie z sieci są zabezpieczone kryptograficznie (tzn. wykonywane jest szyfrowanie komunikacji). W systemie zabezpieczeń można definiować wielu administratorów o różnych uprawnieniach. Administratorzy mogą być uwierzytelniani za pomocą haseł statycznych oraz haseł dynamicznych (RADIUS, RSA SecurID). 22. System zabezpieczeń posiada mechanizmy uwierzytelniania tożsamości użytkowników za pomocą haseł statycznych i dynamicznych. Użytkownicy definiowani są w bazie lokalnej (tzn. bazie utrzymywanej na urządzeniu) oraz na zewnętrznych serwerach LDAP, RADIUS lub SecurID (ACE/Server). 23. System zabezpieczeń współpracuje z wiodącymi urzędami certyfikacji (m.in. Verisign, Entrust, Microsoft) i wspiera standardy PKI (PKCS 7, PKCS 10) oraz protokoły SCEP i OCSP. 24. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT umożliwiają m.in. dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. Udostępnianie w Internecie usług wielu serwerów musi odbywać się z użyciem tylko jednego publicznego adresu IP. 25. Urządzenie musi mieć możliwość konfiguracji i monitorowania pracy za pomocą systemu zarządzania Network Security Manager firmy Juniper. Zamawiający posiada ten system zarządzania. 26. Pomoc techniczna (support) nie jest elementem niniejszego zamówienia. Urządzenie wzorcowe SSG320M (512 DRAM) produkowane przez firmę Juniper C. Urządzenie służące do przesyłania i przetwarzania danych komputerowych zakresu bezpieczeństwa sieciowego wykorzystujące techniki zabezpieczeń Network Access Control (NAC) 1. Urządzenie musi być oparte o wyspecjalizowaną platformę sprzętową oraz zapewniać obsługę co najmniej 25 jednoczesnych użytkowników, z możliwością rozbudowy do obsługi nie mniej niż użytkowników. 2. Urządzenie musi posiadać min 2 porty 10/100/1000 Base-TX oraz jeden port konsoli. bzp@adm.uj.edu.pl Strona 6 z 29

7 3. Urządzenie musi być zarządzane poprzez przeglądarkę Web 4. Urządzenie musi umożliwiać wykonywanie lokalnych kopi zapasowych konfiguracji lub na zewnętrznym serwerze FTP oraz SCP. 5. Urządzenie musi umożliwiać integrację z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG 6. Urządzenie musi przechowywać dwie wersje oprogramowania oraz umożliwiać reset do wersji fabrycznej. 7. Rozwiązanie musi umożliwiać tworzenie i wymuszanie szczegółowych polityk kontroli dostępu użytkowników do zasobów sieciowych. Polityki muszą być tworzone w oparciu o tożsamość użytkownika, stan bezpieczeństwa jego urządzenia dostępowego, lokalizację sieciową lub dowolną kombinację powyższych kryteriów. 8. Wymuszanie polityk dostępu do sieci musi być realizowane w warstwie 2 modelu ISO/OSI z wykorzystaniem standardu 802.1X w celu zapewnienia funkcji NAC (ang. Network Access Control) w sieci oraz w warstwie 3 modelu ISO/OSI w celu zapewnienia kontroli dostępu na poziomie zasobu. 9. Urządzenie musi współpracować w ramach infrastruktury NAC poprzez wymuszanie polityki dostępu z co najmniej: 1. rozwiązaniami sieciowymi dowolnego dostawcy spełniającymi standard 802.1x/EAP, 2. urządzeniami kontroli dostępu (firewall) firmy Juniper, 3. dowolną kombinacją powyższych. 10. Rozwiązanie musi zawierać wbudowany serwer RADIUS umożliwiający uwierzytelnienie w warstwie 2 modelu OSI w oparciu o standard 802.1x bez konieczności stosowania rozwiązań trzecich. 11. Rozwiązanie musi realizować uwierzytelnianie użytkowników w oparciu o co najmniej: 1) serwery RADIUS, 2) usługi katalogowe LDAP, Microsoft Active Directory, Novell NDS/eDirectory, 3) natywną, lokalna baza danych użytkowników, 4) system RSA SecurID, 5) certyfikaty X.509, 6) serwery NIS. 12. Urządzenie musi obsługiwać uwierzytelnienie dwuskładnikowe (hasło statyczne plus certyfikat, hasło dynamiczne plus certyfikat). Musi istnieć możliwość rozdzielenia serwera uwierzytelniania użytkowników od serwera autoryzacji dostępu do zasobów. 13. Urządzenie musi dynamicznie przyznawać prawa dostępu do zasobów w zależności od spełnienia określonych warunków przez użytkownika zdalnego, węzeł zdalny, parametry sieci oraz parametry czasowe. 14. Urządzenie musi przeprowadzać szczegółową weryfikację stanu bezpieczeństwa węzła zdalnego. Weryfikacja musi obejmować co najmniej następujące elementy: 4. sprawdzenie obecności konkretnego procesu, pliku, wpisu w rejestrze Windows 5. sprawdzenie, czy włączono odpowiednie usługi zabezpieczeń zarówno w momencie logowania jak w trakcie trwania sesji, 6. integrację z systemami weryfikacji stanu bezpieczeństwa firm trzecich, 15. Urządzenie musi umożliwiać budowanie konfiguracji odpornych na awarię w trybie Aktywny/Aktywny oraz Aktywny/Pasywny. Musi istnieć możliwość tworzenia konfiguracji nadmiarowej, w której węzły klastra zlokalizowane są w LAN bądź w odległych graficznie sieciach i komunikują się poprzez sieć WAN. bzp@adm.uj.edu.pl Strona 7 z 29

8 16. System musi umożliwiać spójne zarządzanie z jednej konsoli administracyjnej wieloma urządzeniami w przypadku budowania konfiguracji nadmiarowych. 17. Urządzenie musi mieć możliwość konfiguracji i monitorowania pracy za pomocą systemu zarządzania Network Security Manager firmy Juniper. Zamawiający posiada ten system zarządzania w wersji Jeśli wersja 2006 oprogramowania Network Security Manager nie umożliwia konfiguracji tego urządzenia to wymagane jest dostarczenie wraz z urządzeniem odpowiedniego oprogramowania, które zapewni tę funkcjonalność. 19. Wraz z produktem wymagane jest dostarczenie opieki technicznej (support) ważnej przez okres jednego roku. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora zabezpieczeń, wymianę uszkodzonego sprzętu, dostęp do nowych wersji oprogramowania, aktualizację bazy kategorii treści stron WWW, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Urządzenie wzorcowe Infranet Controller 4500 produkowane przez firmę Juniper wraz z licencją na 25 użytkowników i supportem core na okres 1 roku. D. Ruter o wysokich parametrach bezpieczeństwa wykorzystujący techniki zabezpieczeń Unified Threat Management (UTM) 1. Urządzenie musi realizować zadania firewall, wykonując kontrolę na poziomie sieci oraz aplikacji. Urządzenie zabezpieczeń posiada możliwość zarządzania pasmem sieci (QoS) oraz zestawiania zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. 2. Urządzenie zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS). Aktualizacja bazy sygnatur ataków (IPS) powinna odbywać się na żądanie, bądź automatycznie zgodnie z ustalonym w konfiguracji harmonogramem. 3. Urządzenie zabezpieczeń musi posiadać możliwość uruchomienia modułu kontroli antywirusowej kontrolujący pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP. Włączenie kontroli antywirusowej nie wymaga dodatkowego serwera. 4. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu kontroli antyspamowej działającego w oparciu o mechanizm blacklist. Włączenie kontroli antyspamowej nie wymaga dodatkowego serwera. 5. Urządzenie zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron. Włączenie filtrowania stron WWW nie wymaga dodatkowego serwera. 6. Jeśli wymagana jest licencja na funkcjonalności wymienione w punktach 2, 3, 4, 5 to jest ona elementem tego zamówienia. 7. System zabezpieczeń musi być dostarczany jako dedykowane urządzenie sieciowe nie posiadające wrażliwych na awarie elementów sprzętowych (np. twardego dysku). Całość sprzętu i oprogramowania musi być dostarczana i supportowana przez jednego producenta. 8. System zabezpieczeń nie może posiadać ograniczeń na liczbę chronionych komputerów w sieci wewnętrznej. 9. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki definiowane są pomiędzy dowolnymi strefami bezpieczeństwa. Urządzenie musi obsługiwać nie mniej niż 8 stref bezpieczeństwa. bzp@adm.uj.edu.pl Strona 8 z 29

9 10. Urządzenie zabezpieczeń musi być sterowane przez opracowany przez producenta zabezpieczeń dedykowany system operacyjny (tzn. nie może to być zmodyfikowany system operacyjny ogólnego przeznaczenia jak Linux, czy FreeBSD). 11. Urządzenie zabezpieczeń musi posiadać przepływność nie mniejszą niż 90 Mb/s dla firewalla, nie mniejszą niż 40 Mb/s dla VPN (3DES) i obsługiwać nie mniej niż jednoczesnych połączeń z możliwością rozszerzenia do jednoczesnych połączeń. 12. Urządzenie zabezpieczeń musi być wyposażone w co najmniej siedem portów 10/100 Ethernet. 13. Urządzenie zabezpieczeń musi posiadać możliwość podłączenia po porcie RS-232 modemu i automatycznego zestawiania łącza zapasowego Dialup w razie wystąpienia awarii łącza podstawowego. 14. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI) oraz w trybie transparentnym (tzn. w warstwie 2 modelu OSI). Funkcjonując w trybie transparentnym urządzenie nie posiada skonfigurowanych adresów IP na interfejsach sieciowych. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji. 15. Sieci VPN tworzone przez system zabezpieczeń musi działać poprawnie w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów NAT. System zabezpieczeń musi posiadać zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz site-to-site. 16. System zabezpieczeń musi posiadać zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje negocjacja IKE). 17. Konfiguracja VPN musi odbywać się w oparciu o reguły polityki bezpieczeństwa (Policybased VPN) oraz ustawienia rutingu (Routing-based VPN). 18. Urządzenie musi obsługiwać nie mniej niż 10 sieci wirtualnych VLAN (IEEE 802.1Q) z możliwością rozszerzenia do 50. Urządzenie musi posiadać nie mniej niż 3 wirtualne rutery posiadające odrębne tabele rutingu, umożliwiające podłączenie do urządzenia sieci o tej samej adresacji IP. Urządzenie musi obsługiwać protokoły rutingu RIP, OSPF i BGP. 19. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (m.in. pasma gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). 20. System zabezpieczeń musi posiadać mechanizmy wykrywania i blokowania technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan), blokowania URL i niebezpiecznych komponentów (m.in. Java/ActiveX/zip/exe), ochrony sieci VPN przed atakami powtórzeniowymi (Replay Attack) oraz limitowania maksymalnej liczby otwartych sesji z jednego adresu IP. 21. Zarządzanie zabezpieczeń w pełnym zakresie musi odbywać się z linii poleceń (CLI) oraz graficznej konsoli GUI. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. Administratorzy mogą być uwierzytelniani za pomocą haseł statycznych oraz haseł dynamicznych (RADIUS, RSA SecurID). 22. System zabezpieczeń musi posiadać mechanizmy uwierzytelniania tożsamości użytkowników za pomocą haseł statycznych i dynamicznych. Użytkownicy definiowani są w bazie lokalnej (tzn. bazie utrzymywanej na urządzeniu) oraz na zewnętrznych serwerach LDAP, RADIUS lub SecurID (ACE/Server). bzp@adm.uj.edu.pl Strona 9 z 29

10 23. System zabezpieczeń musi współpracować z wiodącymi urzędami certyfikacji (m.in. Verisign, Entrust, Microsoft) i musi wspierać standardy PKI (PKCS 7, PKCS 10) oraz protokoły SCEP i OCSP. 24. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT umożliwiają m.in. dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. Udostępnianie w Internecie usług wielu serwerów musi odbywać się z użyciem tylko jednego publicznego adresu IP. 25. Urządzenie musi mieć możliwość konfiguracji i monitorowania pracy za pomocą systemu zarządzania Network Security Manager firmy Juniper. Zamawiający posiada ten system zarządzania. 26. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim. 27. Wraz z produktem wymagane jest dostarczenie opieki technicznej (support) ważnej przez okres 1 roku. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora zabezpieczeń, wymianę uszkodzonego sprzętu, dostęp do nowych wersji oprogramowania, aktualizację bazy ataków IPS, definicji wirusów, blacklist antyspamowych oraz bazy kategorii stron WWW, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Urządzenie wzorcowe SSG-5-SH produkowane przez firmę Juniper wraz supportem core na okres jednego roku i całościowym pakietem antyspam, antyvirus, URL filtering, IDS. E. Ruter o wysokich parametrach bezpieczeństwa wykorzystujący techniki zabezpieczeń Unified Threat Management (UTM) 1. Urządzenie musi realizować zadania firewall, wykonując kontrolę na poziomie sieci oraz aplikacji. Urządzenie zabezpieczeń posiada możliwość zarządzania pasmem sieci (QoS) oraz zestawiania zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. 2. Urządzenie zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS). Aktualizacja bazy sygnatur ataków (IPS) powinna odbywać się na żądanie, bądź automatycznie zgodnie z ustalonym w konfiguracji harmonogramem. 3. Urządzenie zabezpieczeń musi posiadać możliwość uruchomienia modułu kontroli antywirusowej kontrolujący pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP. Włączenie kontroli antywirusowej nie wymaga dodatkowego serwera. 4. Urządzenie zabezpieczeń posiada możliwość uruchomienia modułu kontroli antyspamowej działającego w oparciu o mechanizm blacklist. Włączenie kontroli antyspamowej nie wymaga dodatkowego serwera. 5. Urządzenie zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron. Włączenie filtrowania stron WWW nie wymaga dodatkowego serwera. 6. Jeśli wymagana jest licencja na funkcjonalności wymienione w punktach 2, 3, 4, 5 to jest ona elementem tego zamówienia. 7. System zabezpieczeń musi być dostarczany jako dedykowane urządzenie sieciowe nie posiadające wrażliwych na awarie elementów sprzętowych (np. twardego dysku). Całość bzp@adm.uj.edu.pl Strona 10 z 29

11 sprzętu i oprogramowania musi być dostarczana i supportowana przez jednego producenta. 8. System zabezpieczeń nie może posiadać ograniczeń na liczbę chronionych komputerów w sieci wewnętrznej. 9. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki definiowane są pomiędzy dowolnymi strefami bezpieczeństwa. Urządzenie musi obsługiwać nie mniej niż 8 stref bezpieczeństwa. 10. Urządzenie zabezpieczeń musi być sterowane przez opracowany przez producenta zabezpieczeń dedykowany system operacyjny (tzn. nie może to być zmodyfikowany system operacyjny ogólnego przeznaczenia jak Linux, czy FreeBSD). 11. Urządzenie zabezpieczeń musi posiadać przepływność nie mniejszą niż 90 Mb/s dla firewalla, nie mniejszą niż 40 Mb/s dla VPN (3DES) i obsługiwać nie mniej niż jednoczesnych połączeń z możliwością rozszerzenia do jednoczesnych połączeń. 12. Urządzenie zabezpieczeń musi być wyposażone w co najmniej siedem portów 10/100 Ethernet. 13. Urządzenie zabezpieczeń musi posiadać możliwość podłączenia po porcie RS-232 modemu i automatycznego zestawiania łącza zapasowego Dialup w razie wystąpienia awarii łącza podstawowego. 14. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI) oraz w trybie transparentnym (tzn. w warstwie 2 modelu OSI). Funkcjonując w trybie transparentnym urządzenie nie posiada skonfigurowanych adresów IP na interfejsach sieciowych. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji. 15. Sieci VPN tworzone przez system zabezpieczeń musi działać poprawnie w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów NAT. System zabezpieczeń musi posiadać zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz site-to-site. 16. System zabezpieczeń musi posiadać zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje negocjacja IKE). 17. Konfiguracja VPN musi odbywać się w oparciu o reguły polityki bezpieczeństwa (Policybased VPN) oraz ustawienia rutingu (Routing-based VPN). 18. Urządzenie musi obsługiwać nie mniej niż 10 sieci wirtualnych VLAN (IEEE 802.1Q) z możliwością rozszerzenia do 50. Urządzenie musi posiadać nie mniej niż 3 wirtualne rutery posiadające odrębne tabele rutingu, umożliwiające podłączenie do urządzenia sieci o tej samej adresacji IP. Urządzenie musi obsługiwać protokoły rutingu RIP, OSPF i BGP. 19. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (m.in. pasma gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). 20. System zabezpieczeń musi posiadać mechanizmy wykrywania i blokowania technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan), blokowania URL i niebezpiecznych komponentów (m.in. Java/ActiveX/zip/exe), ochrony sieci VPN przed atakami powtórzeniowymi (Replay Attack) oraz limitowania maksymalnej liczby otwartych sesji z jednego adresu IP. 21. Zarządzanie zabezpieczeń w pełnym zakresie musi odbywać się z linii poleceń (CLI) oraz graficznej konsoli GUI. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń bzp@adm.uj.edu.pl Strona 11 z 29

12 musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. Administratorzy mogą być uwierzytelniani za pomocą haseł statycznych oraz haseł dynamicznych (RADIUS, RSA SecurID). 22. System zabezpieczeń musi posiadać mechanizmy uwierzytelniania tożsamości użytkowników za pomocą haseł statycznych i dynamicznych. Użytkownicy definiowani są w bazie lokalnej (tzn. bazie utrzymywanej na urządzeniu) oraz na zewnętrznych serwerach LDAP, RADIUS lub SecurID (ACE/Server). 23. System zabezpieczeń musi współpracować z wiodącymi urzędami certyfikacji (m.in. Verisign, Entrust, Microsoft) i musi wspierać standardy PKI (PKCS 7, PKCS 10) oraz protokoły SCEP i OCSP. 24. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT umożliwiają m.in. dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. Udostępnianie w Internecie usług wielu serwerów musi odbywać się z użyciem tylko jednego publicznego adresu IP. 25. Urządzenie musi mieć możliwość konfiguracji i monitorowania pracy za pomocą systemu zarządzania Network Security Manager firmy Juniper. Zamawiający posiada ten system zarządzania. 26. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim. 27. Opieka techniczna (support) nie jest elementem niniejszego zamówienia. Urządzenie wzorcowe SSG-5-SH produkowane przez firmę Juniper i całościowym pakietem antyspam, antyvirus, URL filtering, IDS. 3. Dopuszcza się oferowanie wyłącznie fabrycznie nowych urządzeń i elementów co najmniej równoważnych do przedstawionych w specyfikacji jako wzorcowych. Przez równoważność rozumie się to, że oferowane urządzenia muszą posiadać co najmniej te same cechy, co wzorcowe i parametry techniczne na poziomie, co najmniej takim jak wzorcowe z zachowaniem pełnej zgodności binarnej i systemowej. Przy oferowaniu innych modeli niż wzorcowe musi być zachowana pełna funkcjonalność urządzeń zgodna z wzorcowymi i realizacja zadań przedstawionych w SIWZ. Przy oferowaniu rozwiązań sprzętowo-programowych innych niż wzorcowe Wykonawca musi wykazać szczegółowo w treści oferty ich równoważność z warunkami i wymaganiami opisanymi w SIWZ. 4. Opis przedmiotu zamówienia zgodny z nomenklaturą Wspólnego Słownika Zamówień CPV urządzenia sieciowe, rutery sieciowe, infrastruktura sieciowa, sieciowy system operacyjny. 5. Warunki realizacji zamówienia zawarte zostały również we wzorze umowy stanowiącym integralną część SIWZ. 6. Oryginał SIWZ podpisany przez osoby uprawnione w imieniu zamawiającego, stanowiący podstawę do rozstrzygania ewentualnych sporów związanych z treścią tego dokumentu, dostępny jest w formie papierowej u zamawiającego i udostępniony na stronie internetowej i może być przekazywany nieodpłatnie wykonawcom w formie elektronicznej lub płytka CD. Natomiast po uprzednim zamówieniu przez wykonawców zamawiający przewiduje możliwość powielenia i przesłania za odpłatnością kopii SIWZ w formie papierowej SIWZ jest nieodpłatna a wykonawca ponosi jedynie koszty wysyłki. bzp@adm.uj.edu.pl Strona 12 z 29

13 4) Termin wykonania zamówienia. 1. Zamówienie musi zostać wykonane w terminie do 7 tygodni (49 dni) liczonych od udzielania zamówienia, tj. podpisania umowy. 5) Opis warunków (podmiotowych i przedmiotowych) udziału w postępowaniu oraz opis sposobu dokonywania oceny spełniania tych warunków. 1. Wykonawca musi spełniać warunki udziału w postępowaniu określone w niniejszej SIWZ oraz w art. 22 ustawy PZP, tj. posiadać uprawnienia do wykonywania określonej działalności lub czynności, jeżeli ustawy nakładają obowiązek posiadania takich uprawnień, posiadać niezbędną wiedzę i doświadczenie oraz dysponować potencjałem technicznym i osobami zdolnymi do wykonania zamówienia, znajdować się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie zamówienia oraz nie może podlegać wykluczeniu na podstawie art. 24 ustawy PZP. 2. Wykonawca musi zaoferować przedmiot zamówienia zgodny z wymogami zamawiającego określonymi w SIWZ, przy czym zobowiązany jest dołączyć do oferty jego szczegółowe opisy techniczne i/lub funkcjonalne pozwalające na ocenę zgodności oferowanych urządzeń i elementów z wymaganiami SIWZ. 3. Wykonawca musi zapewnić realizację zamówienia we wskazanym w pkt 4) SIWZ terminie, tj. do 49 dni liczonych od dnia udzielenia zamówienia. 4. Wykonawca musi udzielić co najmniej 12 miesięcznej gwarancji na całość zamówienia, liczonej od daty jego odbioru wraz z bieżącą konserwacją wynikającą z warunków gwarancji i naprawą w okresie gwarancyjnym w miejscu użytkowania. 5. Wykonawca musi przedstawić cenę ryczałtową oferty za przedmiot umowy w formie indywidualnej kalkulacji, przy uwzględnieniu wymagań i zapisów SIWZ i doświadczenia zawodowego wykonawcy, przy czym wyliczona cena będzie ceną ryczałtową za całość przedmiotu zamówienia. 6. W przypadku, gdy wykonawca zapowiada zatrudnienie podwykonawców do oferty musi być załączony wykaz z zakresem powierzonych im zadań (części zamówienia) odpowiednio. 7. Wykonawca powinien podpisać oraz wypełnić formularz oferty wraz z załącznikami lub złożyć ofertę odpowiadającą ich treści, przy czym może podpisać oraz dołączyć do oferty wzór umowy, stanowiące integralną część SIWZ. 8. Wykonawca musi dołączyć do oferty wszystkie dokumenty i oświadczenia oraz załączniki przedstawione w SIWZ. A. Ocena spełnienia powyższych warunków będzie dokonywana metodą 0 1, tj. spełnia lub nie spełnia, w oparciu o dokumenty i oświadczenia dołączone do oferty. B. Wykonawcy niespełniający powyższych warunków zostaną przez zamawiającego wykluczeni z niniejszego postępowania lub ich oferty zostaną odrzucone. 6) Informacja o oświadczeniach i dokumentach, jakie mają dostarczyć wykonawcy w celu potwierdzenia spełnienia warunków udziału w postępowaniu i składających się na treść oferty. 1. Aktualny na dzień składania ofert dokument, tj. odpis z właściwego rejestru lub zaświadczenie o wpisie do ewidencji działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub zgłoszenia do ewidencji działalności gospodarczej, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert; w przypadku, gdy ofertę składa kilka podmiotów działających wspólnie dotyczy to każdego z nich. bzp@adm.uj.edu.pl Strona 13 z 29

14 2. Pełnomocnictwo (pełnomocnictwa) dołączone w formie oryginału lub notarialnie poświadczonej kopii, albo kopii poświadczonej za zgodność z oryginałem przez osoby udzielające pełnomocnictwa, jeśli oferta będzie podpisana przez pełnomocnika, przy czym dotyczy to również przypadków składania ofert przez podmioty występujące wspólnie, czyli uczestników konsorcjum. 3. Wykaz podwykonawców, w przypadku gdy wykonawca zapowiada ich zatrudnienie, z zakresem powierzonych im zadań (części zamówienia). 4. Cenę ryczałtową oferty wyliczoną w oparciu o indywidualną kalkulację wykonawcy, przy uwzględnieniu wymagań i zapisów SIWZ. 5. Szczegółowe opisy techniczne i/lub funkcjonalne potwierdzające zgodność oferowanych urządzeń i elementów z wymaganiami SIWZ. 6. Wypełniony i podpisany formularz oferty wraz z załącznikami od 1 do 4, zawierającymi oświadczenia i wykazy potwierdzające spełnienie warunków udziału w postępowaniu opisanych w pkt 5), SIWZ, a nie wyszczególnionych w pkt 6), (wypełnionymi i uzupełnionymi lub sporządzonymi zgodnie z ich treścią, przy czym może podpisać oraz dołączyć do oferty wzór umowy). 7. W przypadku, gdy wykonawca ma siedzibę lub miejsce zamieszkania za granicą, w miejsce dokumentu, o którym mowa w pkt 6) 1. SIWZ zobowiązany jest przedłożyć dokument lub dokumenty, wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające że nie otwarto jego likwidacji ani nie ogłoszono upadłości, (wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert). 8. Jeżeli w kraju pochodzenia osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się powyższego dokumentu, wykonawca może go zastąpić stosownym dokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju pochodzenia lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania. 9. Dokumenty, o których mowa w pkt 6)8. i 9. SIWZ muszą być złożone w formie oryginału, odpisu, wypisu, wyciągu lub kopii, przetłumaczonych na język polski i poświadczonych przez wykonawcę za zgodność z oryginałem. 10. W przypadku, gdy wykonawca w miejsce któregoś z dokumentów, o których mowa w (oprócz pkt 6)2.) SIWZ dostarczy jego kopię, kopia ta musi być poświadczona za zgodność z oryginałem przez wykonawcę. Zamawiający może zażądać przedstawienia oryginałów lub notarialnie potwierdzonych kopii dokumentów (np. jeśli przedstawione kserokopie będą nieczytelne lub będą wzbudzać wątpliwości co do ich prawdziwości). 7) Informacja o sposobie porozumiewania się zamawiającego z wykonawcami oraz przekazywania oświadczeń i dokumentów, a także wskazanie osób uprawnionych do porozumiewania się z wykonawcami. 1. Dopuszcza się możliwość porozumiewania się przy pomocy listu poleconego, faxu lub drogą elektroniczną, z tym że oferta wraz z wymaganymi dokumentami i oświadczeniami musi zostać złożona w formie oryginału na piśmie przed upływem terminu, o którym mowa w pkt 11) SIWZ. 2. Adres i osoba kontaktowa Wojciech Kochan, ul. Straszewskiego 25/9, Kraków; tel ; fax ; bzp@adm.uj.edu.pl bzp@adm.uj.edu.pl Strona 14 z 29

15 3. Jeżeli zamawiający lub wykonawca przekazują jakiekolwiek dokumenty lub informacje faksem albo drogą elektroniczną, każda ze stron na żądanie drugiej niezwłocznie potwierdza fakt ich otrzymania. 4. Do porozumiewania się z wykonawcami upoważniony jest: 4.1. w zakresie formalnym i merytorycznym Wojciech Kochan, tel. kom ; tel ; fax ; bzp@adm.uj.edu.pl, 5. Wykonawca może zwrócić się do zamawiającego o wyjaśnienie (złożyć pytania) treści SIWZ. 6. Zamawiający jest obowiązany niezwłocznie udzielić wyjaśnień (odpowiedzi na pytania), chyba że prośba o wyjaśnienie (pytania) treści SIWZ wpłynęła do zamawiającego na mniej niż 6 dni przed terminem składania ofert. 7. Zamawiający jednocześnie przekazuje treść wyjaśnienia (odpowiedzi na pytania) wszystkim wykonawcom, którym doręczono SIWZ i zamieszcza je na stronie internetowej, na której udostępniono SIWZ, bez ujawniania źródła zapytania. 8. Zamawiający może zwołać zebranie wszystkich wykonawców w celu wyjaśnienia wątpliwości dotyczących treści SIWZ; w takim przypadku sporządza informację zawierającą zgłoszone na zebraniu zapytania o wyjaśnienie treści specyfikacji oraz odpowiedzi na nie, bez wskazywania źródeł zapytań. Informację z zebrania doręcza się niezwłocznie wykonawcom, którym przekazano SIWZ i zamieszcza je na stronie internetowej, na której udostępniono SIWZ. 9. W szczególnie uzasadnionych przypadkach zamawiający może w każdym czasie, przed upływem terminu do składania ofert, zmodyfikować treść SIWZ. Dokonaną w ten sposób modyfikację przekazuje się niezwłocznie wszystkim wykonawcom, którym przekazano SIWZ i zamieszcza je na stronie internetowej, na której udostępniono SIWZ. 10. Modyfikacja treści SIWZ nie może dotyczyć kryteriów oceny ofert a także warunków udziału w postępowaniu oraz sposobu oceny ich spełniania. 11. Zamawiający może przedłużyć termin składania ofert z uwzględnieniem czasu niezbędnego do wprowadzenia w ofertach zmian wynikających z modyfikacji treści SIWZ. 12. O przedłużeniu terminu składania ofert zamawiający niezwłocznie zawiadamia wszystkich wykonawców, którym przekazano SIWZ i zamieszcza ją na stronie internetowej, na której udostępniono SIWZ. 8) Wymagania dotyczące wadium. 1. Zamawiający nie przewiduje konieczności wniesienia wadium. 9) Termin związania ofertą. 1. Termin związania ofertą wynosi 30 dni. 2. W uzasadnionych przypadkach, na co najmniej 7 dni przed upływem terminu związania ofertą zamawiający może tylko raz zwrócić się do wykonawców o wyrażenie zgody na przedłużenie tego terminu o oznaczony okres, nie dłuższy jednak niż 60 dni. 3. Bieg terminu związania ofertą rozpoczyna się wraz z upływem ostatecznego terminu do składania i otwarcia ofert. 10) Opis sposobu przygotowywania ofert. 1. Każdy wykonawca może złożyć tylko jedną ofertę, która musi obejmować całość przedmiotu zamówienia. 2. W ofercie wykonawca winien skalkulować cenę dla całości przedmiotu zamówienia. bzp@adm.uj.edu.pl Strona 15 z 29

16 3. Dopuszcza się możliwość składania jednej oferty przez dwa lub więcej podmiotów, pod warunkiem, że taka oferta spełniać będzie następujące wymagania: 3.1 wykonawcy występujący wspólnie muszą ustanowić pełnomocnika jako przedstawiciela do reprezentowania ich w postępowaniu lub do reprezentowania ich w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego, a jego upoważnienie musi być udokumentowane pełnomocnictwem podpisanym przez upełnomocnionych przedstawicieli wszystkich wykonawców występujących wspólnie, przy czym pełnomocnictwo to może wynikać z załączonej do oferty stosownej umowy. 4. Oferta wraz ze stanowiącymi jej integralną częścią załącznikami powinna być sporządzona przez wykonawcę według treści postanowień niniejszej SIWZ. 5. Oferta musi być sporządzona według treści formularza oferty i jego załączników zamieszczonych w niniejszej SIWZ. 6. Do oferty wykonawca musi dołączyć komplet dokumentów i oświadczeń oraz wszelkich informacji wymaganych postanowieniami niniejszej SIWZ. 7. Oferta musi być napisana w języku polskim, na komputerze lub maszynie do pisania albo czytelnym pismem odręcznym. 8. Zaleca się aby wszystkie strony oferty wraz z załącznikami były podpisane przez osobę (osoby) uprawnione do składania oświadczeń woli w imieniu wykonawcy, przy czym przynajmniej na formularzu oferty i jego załącznikach (oświadczeniach) oraz kopiach dokumentów poświadczanych za zgodność z oryginałem podpis (podpisy) winny być opatrzone pieczęcią firmową i imienną wykonawcy. Za osoby uprawnione do składania oświadczeń woli w imieniu wykonawców uznaje się: 8.1.osoby wykazane w prowadzonych przez sądy rejestrach handlowych, rejestrach spółdzielni lub rejestrach przedsiębiorstw państwowych, fundacji, stowarzyszeń itp.; 8.2.osoby wykazane w zaświadczeniach o wpisie do ewidencji działalności gospodarczej; 8.3.osoby legitymujące się odpowiednim pełnomocnictwem udzielonym przez osoby, o których mowa powyżej; w przypadku podpisania oferty przez pełnomocnika wykonawcy, pełnomocnictwo musi być dołączone do oferty; 8.4.w przypadku, gdy ofertę składa konsorcjum czyli wykonawcy wspólnie ubiegający się o udzielenie zamówienia, wykonawcy zobowiązani są dołączyć do oferty odpowiednie pełnomocnictwo(a) udzielone przez pozostałych uczestników konsorcjum bądź stosowną umowę; 8.5.w przypadku wykonawców z siedzibą za granicą za osoby uprawnione uznaje się osoby wskazane, zgodnie z dokumentami państwa wystawienia, w którym wykonawca ma siedzibę lub miejsce zamieszkania. 9. Zaleca się aby wszystkie karty oferty wraz z załącznikami były jednoznacznie ponumerowane i złączone w sposób uniemożliwiający swobodne wysunięcie się którejkolwiek karty oraz aby wykonawca sporządził i dołączył spis treści oferty. 10. Wszelkie poprawki lub zmiany w tekście oferty muszą być podpisane przez osobę (osoby) podpisującą ofertę i opatrzone datami ich dokonania. 11. Wszelkie koszty związane z przygotowaniem i złożeniem oferty ponosi wykonawca. 11) Miejsce oraz termin składania i otwarcia ofert. 1. Oferty należy składać w Biurze Zamówień Publicznych UJ, przy ul. Straszewskiego 25/9, Kraków, IV p., w terminie do dnia 27 października 2008r. do godziny 9: Oferty otrzymane po terminie do składania ofert zostaną zwrócone wykonawcom bez otwierania, po upływie terminu do wniesienia protestu. bzp@adm.uj.edu.pl Strona 16 z 29

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r. MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 30 października 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Producent. Rok produkcji..

Producent. Rok produkcji.. Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego

Bardziej szczegółowo

WYMAGANE PRZEZ ZAMAWIAJĄCEGO PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU

WYMAGANE PRZEZ ZAMAWIAJĄCEGO PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU 1 Załącznik nr 4 do SIWZ DZP-0431-1347/2010 WYMAGANE PRZEZ ZAMAWIAJĄCEGO PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU CZĘŚĆ I. SYSTEM ZABEZPIECZEŃ SIECIOWYCH UTM (UNIFIED THREAT MANAGEMENT) Minimalne wymagane

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego w ramach Sektorowego Programu Operacyjnego Rozwoju Zasobów Ludzkich

Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego w ramach Sektorowego Programu Operacyjnego Rozwoju Zasobów Ludzkich ZAMAWIAJĄCY Nazwa Wyższa Szkoła Zarządzania Personelem Adres: ul. Hirszfelda 11 Miejscowość Warszawa Telefon (22) 855 49 16 wew. 108 Poczta elektroniczna (e-mail) k.dzianachsliwa@wszp.edu.pl Nazwisko osoby

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Okres w dniach: 14.

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Okres w dniach: 14. Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.szpitalzelazna.pl Warszawa: Dostawa sprzętu komputerowego do Centrum Medycznego Żelazna Sp. z

Bardziej szczegółowo

Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B

Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na dostawę wody mineralnej dla potrzeb Delegatury UMŁ Łódź-Polesie ul. Krzemieniecka

Bardziej szczegółowo

p.n.: DOSTAWA SAMOCHODU CIĘŻAROWO DOSTAWCZEGO.

p.n.: DOSTAWA SAMOCHODU CIĘŻAROWO DOSTAWCZEGO. SPECYFIKACJA PRZETARGOWA p.n.: DOSTAWA SAMOCHODU CIĘŻAROWO DOSTAWCZEGO. Zawartość: 1. Specyfikacja Przetargowa. 2. Druk oferty. 3. Druk oświadczenia. 4. Projekt umowy. I. NAZWA I ADRES ZAMAWIAJĄCEGO. Miejskie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

Przedmiot zamówienia winien być zrealizowany zgodnie z harmonogramem w terminie do

Przedmiot zamówienia winien być zrealizowany zgodnie z harmonogramem w terminie do SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ 1) Nazwa (firma) oraz adres zamawiającego. 1. Uniwersytet Jagielloński, ul. Gołębia 24, 31-007 Kraków. 2. Jednostka prowadząca sprawę:

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Specyfikacja istotnych warunków zamówienia

Specyfikacja istotnych warunków zamówienia Instytut Energetyki Oddział Ceramiki CEREL Instytut Badawczy 36-040 Boguchwała, ul. Techniczna 1 tel. +4817 87 11 700, fax: +4817 87 11 277 NIP 525-00-08-761 (PL 525-00-08-761) Regon 000020586-00053, KRS

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO W TRYBIE PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ TRZECH KOMPUTERÓW Zatwierdza (podpis i pieczęć kierownika zamawiającego)

Bardziej szczegółowo

Toruń, dnia 19.07.2011 r.

Toruń, dnia 19.07.2011 r. Toruń, dnia 19.07.2011 r. DZ.RI.332-4/11 OGŁOSZENIE Wojewódzki Urząd Pracy, 87-100 Toruń, ul Szosa Chełmińska 30/32 ogłasza trzy częściowy przetarg nieograniczonego poniżej kwoty określonej w art. 11 ust.

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta. Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Sanok, dnia r.

Sanok, dnia r. Specyfikacja Istotnych Warunków Zamówienia w postępowaniu o udzielenie zamówienia publicznego prowadzonego w trybie zapytania o cenę na świadczenia usług sprzątania pomieszczeń w obiektach SPMZPOZ w Sanoku.

Bardziej szczegółowo

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ. Tryb udzielenia zamówienia: Przetarg nieograniczony. Przedmiot: Dostawa

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ. Tryb udzielenia zamówienia: Przetarg nieograniczony. Przedmiot: Dostawa Nr referencyjny nadany sprawie przez Zamawiającego CKZ_342/197/2013 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ Tryb udzielenia zamówienia: Przetarg nieograniczony Przedmiot: Dostawa Postępowanie dotyczy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ 1 - DOSTAWA URZĄDZEŃ DO SERWEROWNI KOD CPV: 30200000-1 1. System zabezpieczeń sieciowych (Firewall) UTM - 1 szt. 1 Właściwości systemu zabezpieczeń sieciowych UTM (Unified

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: 246111-2013; data zamieszczenia: 20.11.2013 OGŁOSZENIE O ZAMÓWIENIU - usługi

Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: 246111-2013; data zamieszczenia: 20.11.2013 OGŁOSZENIE O ZAMÓWIENIU - usługi Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: 246111-2013; data zamieszczenia: 20.11.2013 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy:

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA O WARTOŚCI NIEPRZEKRACZAJĄCEJ WYRAśONEJ W ZŁOTYCH RÓWNOWARTOŚCI 60 000 EURO W TRYBIE PRZETARGU NIEOGRANICZONEGO Dotyczy dostawy sprzętu komputerowego i materiałów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

Osuszanie budynków metodą iniekcji ciśnieniowej

Osuszanie budynków metodą iniekcji ciśnieniowej przetarg poniżej 30 000 euro Nasz znak: DE/SZP/064/ 220 /2015 19.08.2015r. Miejski Zarząd Budynków Spółka z o.o. w Tarnowie 33 100 Tarnów ul. Waryńskiego 9 Specyfikacja istotnych warunków zamówienia dla

Bardziej szczegółowo

Data zamieszczenia ogłoszenia na stronie : r.

Data zamieszczenia ogłoszenia na stronie  : r. Data zamieszczenia ogłoszenia na stronie www.sar.gov.pl : 09.03.2011 r. Gdynia: Dostawa samochodu osobowego dla Morskiej Służby Poszukiwania i Ratownictwa Numer ogłoszenia w Biuletynie Zamówień Publicznych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego

Bardziej szczegółowo

usługi rezerwacji, sprzedaży i dostawy biletów lotniczych i kolejowych

usługi rezerwacji, sprzedaży i dostawy biletów lotniczych i kolejowych INSTYTUT ENERGETYKI Instytut Badawczy 01-330 Warszawa, ul. Mory 8 tel. +4822 3451200, fax: +4822 836 6363 NIP 525-00-08-761 (PL 525-00-08-761) Regon 000020586, KRS 0000088963 Specyfikacja istotnych warunków

Bardziej szczegółowo

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ... ...dnia... miejsce data Załącznik nr 5 do Zaproszenia nr GP-Z/ 163 /2014... pieczątka firmy /WZÓR/ OFERTA My niżej podpisani:... nazwa... siedziba... Nr NIP.... nr regon Tel... Fax... w odpowiedzi na zaproszenie

Bardziej szczegółowo

I. ZAMAWIAJĄCY NAZWA I ADRES: Spółdzielnia Mieszkaniowa Jaroty, 10-684 Olsztyn, ul. Wańkowicza 9

I. ZAMAWIAJĄCY NAZWA I ADRES: Spółdzielnia Mieszkaniowa Jaroty, 10-684 Olsztyn, ul. Wańkowicza 9 OGŁOSZENIE Zarząd Spółdzielni Mieszkaniowej Jaroty w Olsztynie ogłasza pierwszy etap przetargu na wybór Wykonawcy zamówienia pn. Zakup i wdrożenie Zintegrowanego Systemu Informatycznego na potrzeby Spółdzielni

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Nr sprawy: AZI-79/I/EJ/2011 Bielsko-Biała, 31.05.2011 r. OGŁOSZENIE O ZAMÓWIENIU Do postępowania o udzielenie zamówienia publicznego prowadzonego w trybie negocjacje z ogłoszeniem, o wartości nie przekraczającej

Bardziej szczegółowo

Samodzielny Publiczny Zakład Opieki Zdrowotnej w Sokołowie Podlaskim

Samodzielny Publiczny Zakład Opieki Zdrowotnej w Sokołowie Podlaskim Samodzielny Publiczny Zakład Opieki Zdrowotnej w Sokołowie Podlaskim 08-300 Sokołów Podlaski, ul. Ks. Bosko 5, tel./25/ 781-73-20, fax /25/ 787-60-83 www.spzozsokolow.pl, e-mail: zp@spzozsokolow.pl NIP:

Bardziej szczegółowo

dostawę higrometru punktu rosy

dostawę higrometru punktu rosy INSTYTUT ENERGETYKI Instytut badawczy 01-330 Warszawa, ul. Mory 8 tel. +4822 3451200, fax: +4822 836 6363 NIP 525-00-08-761 (PL 525-00-08-761) Regon 000020586, KRS 0000088963 Specyfikacja istotnych warunków

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Wodociągi Miejskie Bytów Spółka z o.o. ul. Mickiewicza 1 77-100 Bytów Tel./fax 59 822-22-03 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa fabrycznie nowej koparko-ładowarki kołowej rok produkcji 2015r.

Bardziej szczegółowo

I. 1) NAZWA I ADRES: Komenda Miejska Państwowej Straży Pożarnej w Krakowie, ul.

I. 1) NAZWA I ADRES: Komenda Miejska Państwowej Straży Pożarnej w Krakowie, ul. Kraków: Przedmiotem postępowania i zamówienia jest wyłonienie wykonawcy w zakresie realizacji robót budowlanych polegających na remoncie pokrycia dachowego wraz z wymianą instalacji odgromowej i szyb w

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl 1 z 7 2015-08-28 11:08 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl Wrocław: Dostawa pieluchomajtek dla noworodków, dzieci, dorosłych.

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl Page 1 of 10 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl Wrocław: dostawa gazów medycznych wraz z dzierżawą butli i zbiorników

Bardziej szczegółowo

Załącznik nr 2 do I wyjaśnień treści SIWZ

Załącznik nr 2 do I wyjaśnień treści SIWZ Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie ZSB/RO/4/2012. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie CPV: 45.21.00.00-2 Roboty budowlane w zakresie

Bardziej szczegółowo

Wrocław: Dostawa defibrylatora dwufazowego Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy

Wrocław: Dostawa defibrylatora dwufazowego Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy 1 z 6 2016-04-14 12:36 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl Wrocław: Dostawa defibrylatora dwufazowego Numer ogłoszenia:

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Znak sprawy: 12/2008 Wałbrzych, dnia 8.09.2008r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA 1. Zamawiający Miejski Zarząd Budynków Spółka z o.o. 58-304 Wałbrzych, ul. Gen. Wł. Andersa 48 NIP 886-26-08-287

Bardziej szczegółowo

OCHRONA BUDYNKU PROKURATURY REJONOWEJ W BOLESŁAW- CU PRZY UL. B. CHROBREGO 5 KOD CPV

OCHRONA BUDYNKU PROKURATURY REJONOWEJ W BOLESŁAW- CU PRZY UL. B. CHROBREGO 5 KOD CPV Jelenia Góra 25.07.2008 r Specyfikacja istotnych warunków zamówienia Oznaczenie postępowania: ZP IVG.230/96/08 ZAMAWIAJĄCY: Prokuratura Okręgowa w Jeleniej Górze (pełna nazwa) 58-500 Jelenia Góra ul. Muzealna

Bardziej szczegółowo

Numer ogłoszenia: 71315-2014; data zamieszczenia: 02.04.2014 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Numer ogłoszenia: 71315-2014; data zamieszczenia: 02.04.2014 OGŁOSZENIE O ZAMÓWIENIU - dostawy 1 z 6 2014-04-02 13:24 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.ztm.poznan.pl lub bip.poznan.pl Poznań: Zakup i dostawa oprogramowania

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl 1 z 6 2014-09-22 10:51 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl Wrocław: Dostawa tonerów, tuszy, taśm do urządzeń drukujących

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl http://bzp0.portal.uzp.gov.pl/index.php?ogloszenie=show&pozycja=87828&rok= Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl

Bardziej szczegółowo

Poddziałanie Wzmocnienie potencjału dydaktycznego uczelni

Poddziałanie Wzmocnienie potencjału dydaktycznego uczelni Zamówienie jako Projekt jest współfinansowane przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki, lata 2007-2013, Priorytet IV. Szkolnictwo Wyższe i Nauka,

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN Kraków, 07 wrzesień 2017 r. ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska dotyczące wyboru dostawcy koncentratorów VPN Zakup planowany jest w ramach Projektu (numer umowy: RPMP.01.02.01-12-0428/16-00), który

Bardziej szczegółowo

Zestawienie parametrów oferowanego sprzętu

Zestawienie parametrów oferowanego sprzętu OK.VI.3221-88-09 zał. nr 5 do siwz (Pieczęć wykonawcy) Zestawienie parametrów oferowanego sprzętu Urządzenie klasy UTM 1 szt. Oferowane urządzenie producent/model: Licencje do urządzenia: Lp Parametr Wymagania

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

UDA-POKL /09-00).

UDA-POKL /09-00). Wrocław: Przygotowanie i dostawa materiałów szkoleniowych (długopis i teczka) oraz przygotowanie do druku, druk i dostawa dwóch publikacji (publikacja nr 1 i publikacja nr 2) dla uczestników szkoleń w

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ 1) Nazwa (firma) oraz adres zamawiającego. 1. Uniwersytet Jagielloński, ul. Gołębia 24, 31 007 Kraków. 2. Jednostka prowadząca sprawę:

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.knf.gov.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.knf.gov.pl Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.knf.gov.pl Warszawa: Zakup i odnowienie subskrypcji dla produktów Red Hat wraz z

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ Kraków, 20 listopada 2015 r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ w postępowaniu o udzielenie zamówienia publicznego prowadzonym w trybie przetargu nieograniczonego, zgodnie

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia: Nr sprawy: 24/2015 Zamawiający Regionalne Centrum Polityki Społecznej w Łodzi ul. Snycerska 8 91-302 Łódź SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przedmiot zamówienia: Świadczenie usługi restauracyjnej

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia

Specyfikacja Istotnych Warunków Zamówienia ZP/3411/1/2011 pieczęć zamawiającego Specyfikacja Istotnych Warunków Zamówienia ROZDZIAŁ I ( I ) Informacje ogólne Zamawiający: Samodzielny Publiczny Zakład Opieki Zdrowotnej Miejski Ośrodek Zdrowia w

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl 1 z 7 2015-11-24 11:53 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.spsk1.com.pl Wrocław: Usługa wykonania i dostawy druków medycznych, etykiet

Bardziej szczegółowo

Miasto Łódź Urząd Miasta Łodzi Delegatura Łódź-Polesie Łódź ul. Krzemieniecka 2 B SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Miasto Łódź Urząd Miasta Łodzi Delegatura Łódź-Polesie Łódź ul. Krzemieniecka 2 B SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Miasto Łódź Urząd Miasta Łodzi Delegatura Łódź-Polesie 94-030 Łódź ul. Krzemieniecka 2 B SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na odbieranie odpadów komunalnych powstałych w związku z działalnością

Bardziej szczegółowo

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY. na:

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY. na: Zamawiający: Al. Solidarności 127 00-898 Warszawa PRZETARG NIEOGRANICZONY na: upgrade urządzenia firewall Fortigate FG-620B, dostawę urządzenia firewall Fortigate FG-300C oraz urządzenia firewall Fortigate

Bardziej szczegółowo

Zapytanie ofertowe. Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o.

Zapytanie ofertowe. Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o. Warszawa, dn. 10.03.2014r. Zapytanie ofertowe Na prowadzenie kompleksowej obsługi prawnej firmy Biotech Poland Sp. z o.o. Postpowanie nie podlega ustawie z dnia 29 stycznia 2004 r. Prawo zamówień publicznych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

I. 1) NAZWA I ADRES: Ministerstwo Spraw Wewnętrznych, ul. Stefana Batorego 5, 02-591 Warszawa, woj.

I. 1) NAZWA I ADRES: Ministerstwo Spraw Wewnętrznych, ul. Stefana Batorego 5, 02-591 Warszawa, woj. Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.msw.gov.pl. lub bip.msw.gov.pl (link: zamówienia publiczne) Warszawa: Hosting dedykowany oraz

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania: Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

Skierniewice: Dostawa aparatury naukowo-badawczej: autoklaw poziomy. Numer ogłoszenia: ; data zamieszczenia:

Skierniewice: Dostawa aparatury naukowo-badawczej: autoklaw poziomy. Numer ogłoszenia: ; data zamieszczenia: Skierniewice: Dostawa aparatury naukowo-badawczej: autoklaw poziomy Numer ogłoszenia: 189836-2008; data zamieszczenia: 14.08.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy Zamieszczanie ogłoszenia: nieobowiązkowe.

Bardziej szczegółowo

OGŁOSZENIE O WSZCZĘCIU POSTĘPOWANIA STRONA INTERNETOWA UMS ORAZ TABLICA OGŁOSZEŃ. NR PO-II-/370/ZZP-3/22/15

OGŁOSZENIE O WSZCZĘCIU POSTĘPOWANIA STRONA INTERNETOWA UMS ORAZ TABLICA OGŁOSZEŃ. NR PO-II-/370/ZZP-3/22/15 Urząd Morski w Szczecinie na podstawie ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych ( tekst jednolity Dz. U. z 2013 r., poz. 907 z późn. zm.) ogłasza postępowanie o udzielenie zamówienia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bzp.uni.wroc.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bzp.uni.wroc.pl 1 z 9 2015-12-01 14:46 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bzp.uni.wroc.pl Wrocław: WFA.2420.12.2015.JR Dostawa, instalacja i uruchomienie

Bardziej szczegółowo

Zapytanie ofertowe na aktualizację urządzenia UTM

Zapytanie ofertowe na aktualizację urządzenia UTM Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych

Bardziej szczegółowo