Załącznik nr 5 do SIWZ
|
|
- Bogdan Wilczyński
- 10 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 5 do SIWZ Część 1. Przełączniki sieciowe. Przełącznik (typ 48 G10) 21 sztuk Zgodność/Model Wymagania podstawowe 1. Przełącznik posiadający min 48 portów 10/100/1000BASE-T PoE+ 2. Przełącznik posiadać musi minimum 2 porty SFP z możliwością obsadzenia wkładkami SFP o przepustowości 10Gb/s 3. Budżet mocy dla PoE+ min. 370W 4. Wysokość urządzenia 1U 5. Nieblokująca architektura o wydajności przełączania min. 108 Gb/s (216Gb/s full duplex) 6. Szybkość przełączania min. 130 Milionów ramek na sekundę dla pakietów 64 bajtowych 7. Możliwość łączenia do 8 przełączników w stos. Wydajność połączenia w stosie min. 40 Gb/s 8. Jeżeli realizacja funkcji stackowania wymaga dodatkowych modułów/kabli itp. ich dostarczenie w ramach tego postępowania nie jest wymagane 9. Tablica MAC adresów min. 16k 10. Pamięć operacyjna: min. 512MB pamięci DRAM 11. Pamięć flash: min. 128MB pamięci Flash 12. Obsługa sieci wirtualnych IEEE 802.1Q 13. Wsparcie dla ramek Jumbo Frames (min bajtów) 14. Obsługa Link Layer Discovery Protocol LLDP IEEE 802.1AB 15. Obsługa LLDP Media Endpoint Discovery (LLDP-MED) lub Cisco Discovery Protocol (CDP) 16. Przełącznik musi posiadać możliwość dołączenia redundantnego systemu zasilania 17. Wbudowany DHCP Serwer i klient 18. Możliwość instalacji min. dwóch wersji oprogramowania - firmware 19. Możliwość przechowywania min. wielu wersji konfiguracji w plikach tekstowych w pamięci Flash 20. Możliwość monitorowania zajętości CPU 21. Lokalny lub lokalny i zdalny port mirroring 22. Obsługa transferu plików SCP/SFTP/TFTP i HTTP 23. Urządzenie musi być wyposażone w port USB umożliwiający podłączenie pamięci flash. Musi być dostępna opcja uruchomienia systemu operacyjnego z nośnika danych podłączonego do portu USB 24. Obsługa funkcjonalności Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego 25. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 5
2 plików konfiguracyjnych Bezpieczeństwo 26. Bezpieczeństwo MAC adresów a. ograniczenie liczby MAC adresów na porcie b. zatrzaśnięcie MAC adresu na porcie c. możliwość wpisania statycznych MAC adresów na port/vlan 27. Możliwość wyłączenia MAC learning Bezpieczeństwo sieciowe 28. Możliwość konfiguracji portu głównego i zapasowego 29. Obsługa STP (Spinning Tree Protocol) IEEE 802.1D 30. Obsługa RSTP (Rapid Spanning Tree Protocol) IEEE 802.1w 31. Obsługa MSTP (Multiple Spanning Tree Protocol) IEEE 802.1s 32. Obsługa Link Aggregation IEEE 802.3ad wraz z LACP lub PAGP minimum 6 grup po minimum 6 portów w grupie. Możliwość konfiguracji połączenia Link Aggregation z różnych przełączników w stosie. Zarządzanie 33. Obsługa synchronizacji czasu NTP 34. Zarządzanie przez SNMP v1/v2/v3 35. Zarządzanie przez przeglądarkę WWW protokół http i https 36. Telnet Serwer/Klient dla IPv4 37. SSH2 Serwer/Klient dla IPv4 38. Ping dla IPv4 39. Traceroute dla IPv4 40. Obsługa SYSLOG 41. Obsługa RMON 42. Urządzenie musi mieć możliwość zarządzania poprzez interfejs CLI z poziomu portu konsoli 43. Podłączenie do portu konsoli przy użyciu adapatera RJ45 -> DB9 bez użycia dodatkowych elementów pośredniczących. Gwarancja Gwarancja wieczysta Sprzęt fabrycznie nowy Wykonawca musi być autoryzowanym partnerem producenta oferowanych rozwiązań, mogącym świadczyć serwis oparty na świadczeniach producenta - do oferty należy załączyć dokument potwierdzający autoryzacje (certyfikat lub pisemne potwierdzenie producenta lub jego polskiego przedstawicielstwa); Całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego kanału sprzedaży producentów do oferty należy dołączyć odpowiednie oświadczenie Wykonawcy; Zamawiający wymaga, by dostarczone urządzenia były nowe (tzn. wyprodukowane nie dawniej, niż na 4 miesięce przed ich dostarczeniem) oraz by były nieużywane (przy czym Zamawiający dopuszcza, by urządzenia były rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez wykonawcę i wyłącznie w celu weryfikacji działania urządzenia, przy czym Wykonawca jest zobowiązany do
3 poinformowania Zamawiającego o zamiarze rozpakowania sprzętu, a Zamawiający ma prawo inspekcji sprzętu przed jego rozpakowaniem); Całość dostarczonego sprzętu musi być objęta gwarancją opartą o świadczenia gwarancyjne producenta w okresie wymaganym w SIWZ do oferty należy dostarczyć odpowiednie oświadczenia Wykonawcy; Przełącznik typ 48 F1, 100 sztuk Zgodność/Model Wymagania podstawowe 1. Przełącznik posiadający min 48 portów 10/100 PoE+ 2. Przełącznik posiadać musi minimum 4 porty SFP z możliwością obsadzenia wkładkami SFP o przepustowości 1Gb/s 3. Budżet mocy dla PoE+ min. 370W 4. Wysokość urządzenia 1U 5. Nieblokująca architektura o wydajności przełączania min. 88 Gb/s (176 Gb/s full duplex) 6. Szybkość przełączania min. 13,1 milionów ramek na sekundę dla pakietów 64 bajtowych 7. Możliwość łączenia do 4 przełączników w stos. Wydajność połączenia w stosie min. 20 Gb/s 8. Jeżeli realizacja funkcji stackowania wymaga dodatkowych modułów/kabli itp. ich dostarczenie w ramach tego postępowania nie jest wymagane 9. Tablica MAC adresów min. 8k 10. Pamięć operacyjna: min. 128MB pamięci DRAM 11. Pamięć flash: min. 64MB pamięci Flash 12. Obsługa sieci wirtualnych IEEE 802.1Q 13. Wsparcie dla ramek Jumbo Frames (min bajtów) 14. Obsługa Link Layer Discovery Protocol LLDP IEEE 802.1AB 15. Obsługa LLDP Media Endpoint Discovery (LLDP-MED) lub Cisco Discovery Protocol (CDP) 16. Przełącznik musi posiadać możliwość dołączenia redundantnego systemu zasilania 17. Wbudowany DHCP Serwer i klient 18. Możliwość instalacji min. dwóch wersji oprogramowania - firmware
4 19. Możliwość przechowywania min. wielu wersji konfiguracji w plikach tekstowych w pamięci Flash 20. Możliwość monitorowania zajętości CPU 21. Lokalny lub lokalny i zdalny port mirroring 22. Obsługa transferu plików SCP/SFTP/TFTP i HTTP 23. Urządzenie musi być wyposażone w port USB umożliwiający podłączenie pamięci flash. Musi być dostępna opcja uruchomienia systemu operacyjnego z nośnika danych podłączonego do portu USB 24. Obsługa funkcjonalności Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego 25. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 5 plików konfiguracyjnych. Bezpieczeństwo 26. Bezpieczeństwo MAC adresów d. ograniczenie liczby MAC adresów na porcie e. zatrzaśnięcie MAC adresu na porcie f. możliwość wpisania statycznych MAC adresów na port/vlan 27. Możliwość wyłączenia MAC learning Bezpieczeństwo sieciowe 28. Możliwość konfiguracji portu głównego i zapasowego 29. Obsługa STP (Spinning Tree Protocol) IEEE 802.1D 30. Obsługa RSTP (Rapid Spanning Tree Protocol) IEEE 802.1w 31. Obsługa MSTP (Multiple Spanning Tree Protocol) IEEE 802.1s 32. Obsługa Link Aggregation IEEE 802.3ad wraz z LACP lub PAGP minimum 6 grup po minimum 6 portów w grupie. Możliwość konfiguracji połączenia Link Aggregation z różnych przełączników w stosie. Zarządzanie 33. Obsługa synchronizacji czasu NTP
5 34. Zarządzanie przez SNMP v1/v2/v3 35. Zarządzanie przez przeglądarkę WWW protokół http i https 36. Telnet Serwer/Klient dla IPv4 37. SSH2 Serwer/Klient dla IPv4 38. Ping dla IPv4 39. Traceroute dla IPv4 40. Obsługa SYSLOG 41. Obsługa RMON 42. Urządzenie musi mieć możliwość zarządzania poprzez interfejs CLI z poziomu portu konsoli 43. Podłączenie do portu konsoli przy użyciu adapatera RJ45 -> DB9 bez użycia dodatkowych elementów pośredniczących. Gwarancja Gwarancja wieczysta Sprzęt fabrycznie nowy Wykonawca musi być autoryzowanym partnerem producenta oferowanych rozwiązań, mogącym świadczyć serwis oparty na świadczeniach producenta - do oferty należy załączyć dokument potwierdzający autoryzacje (certyfikat lub pisemne potwierdzenie producenta lub jego polskiego przedstawicielstwa); Całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego kanału sprzedaży producentów do oferty należy dołączyć odpowiednie oświadczenie Wykonawcy; Zamawiający wymaga, by dostarczone urządzenia były nowe (tzn. wyprodukowane nie dawniej, niż na 4 miesięce przed ich dostarczeniem) oraz by były nieużywane (przy czym Zamawiający dopuszcza, by urządzenia były rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez wykonawcę i wyłącznie w celu weryfikacji działania urządzenia, przy czym Wykonawca jest zobowiązany do poinformowania Zamawiającego o zamiarze rozpakowania sprzętu, a Zamawiający ma prawo inspekcji sprzętu przed jego rozpakowaniem); Całość dostarczonego sprzętu musi być objęta gwarancją opartą o świadczenia gwarancyjne producenta w okresie wymaganym w SIWZ do
6 oferty należy dostarczyć odpowiednie oświadczenia Wykonawcy; Część 2. Serwery Serwer Rack 16 sztuk Komponent Obudowa Płyta główna Procesor Chipset Pamięć RAM Sloty PCI Express Karta graficzna Wbudowane porty Interfejsy sieciowe Kontroler dysków Minimalne wymagania Obudowa Rack o wysokości maks. 2U z możliwością instalacji min. 16 dysków 2.5" Hot Plug wraz z kompletem wysuwanych szyn umożliwiających montaż w szafie rack i wysuwanie serwera do celów serwisowych oraz organizatorem kabli Posiadająca dodatkowy przedni panel zamykany na klucz, chroniący dyski twarde przed nieuprawnionym wyjęciem z serwera. Płyta główna z możliwością zainstalowania do dwóch procesorów. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Możliwość instalacji dedykowanego przez producenta serwera i znajdującego się w jego ofercie moduły GPU. Dwa procesory sześciordzeniowe klasy x86 dedykowane do pracy z zaoferowanym serwerem umożliwiający osiągnięcie wyniku min. 443 punktów w teście SPECint_rate_base2006 dostępnym na stronie w konfiguracji dwuprocesorowej. Do oferty należy załączyć wynik testu dla oferowanego modelu serwera. Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych 32 GB pamięci RAM typu LV RDIMM o częstotliwości pracy 1333MHz. Płyta powinna obsługiwać do 768GB pamięci RAM, na płycie głównej powinno znajdować się minimum 24 sloty przeznaczonych dla pamięci. Możliwe zabezpieczenia pamięci: Memory Rank Sparing, Memory Mirror, SBEC, Lockstep Min. 3 sloty x16 generacji 3 o prędkości x8 LowProfile, min. 2 sloty x16 generacji 3 o prędkości x8, min. 1 slot x16 generacji 3 pełnej długości i wysokości, min. 1 slot x16 generacji 3 o prędkości x8 pełnej długości i wysokości Zintegrowana karta graficzna umożliwiająca rozdzielczość min. 1280x1024 min. 5 portów USB 2.0, 2 porty RJ45, 2 porty VGA (1 na przednim panelu obudowy, drugi na tylnym), min. 1 port RS232 Minimum 4 porty typu Gigabit Ethernet Base-T z wsparciem dla protokołu IPv6 oraz możliwością iscsi boot. Interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI-Express. Możliwość instalacji wymiennie modułów udostępniających 2 porty Gigabit Ethernet Base-T oraz 2 porty 10Gb Ethernet SFP+ oraz 2 porty Gigabit Ethernet Base-T oraz 2 porty 10Gb Ethernet BaseT Dodatkowa dwuportowa karta HBA FC 4Gb/s Sprzętowy kontroler dyskowy, posiadający min. 512MB nieulotnej pamięci cache, możliwe konfiguracje poziomów RAID : 0, 1, 5, 6, 10, 50, 60 Możliwość instalacji dysków twardych SATA, SAS, NearLine SAS i SSD. Zainstalowane 8 dysków twardych o pojemności min. 300GB SAS 10k RPM każdy. Zgodność/Model Dyski twarde Napęd optyczny System diagnostyczny Możliwość instalacji wewnętrznego modułu dedykowanego dla hypervisora wirtualizacyjnego, wyposażonego w 2 jednakowe nośniki typu flash z możliwością konfiguracji zabezpieczenia RAID 1 z poziomu BIOS serwera, rozwiązanie nie może powodować zmniejszenia ilości wnęk na dyski twarde. Wbudowany napęd DVD+/-RW Panel LCD umieszczony na froncie obudowy, umożliwiający wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS u, zasilaniu oraz temperaturze.
7 Zasilacze Wentylatory Bezpieczeństwo Karta zarządzająca Redundantne zasilacze Hot Plug o mocy maks. 750W każdy Minimum 6 redundantnych wentylatorów Hot-Plug Zintegrowany z płytą główną moduł TPM. Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą. Możliwość instalacji niezależnej od zainstalowanego na serwerze systemu operacyjnego karty zarządzającej posiadającej dedykowany port RJ-45 Gigabit Ethernet umożliwiającej: - zdalny dostęp do graficznego interfejsu Web karty zarządzającej - zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera, ) - szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika - możliwość podmontowania zdalnych wirtualnych napędów - wirtualną konsolę z dostępem do myszy, klawiatury - wsparcie dla IPv6 - wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH - możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer - możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer - integracja z Active Directory - możliwość obsługi przez dwóch administratorów jednocześnie - wsparcie dla dynamic DNS - wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej - możliwość podłączenia lokalnego poprzez złącze RS-232 Gwarancja Certyfikaty Dokumentacja Trzy lata gwarancji producenta realizowanej w miejscu instalacji sprzętu, z czasem reakcji do czterech godzin od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 24x7x365. W przypadku awarii, dyski twarde pozostają własnością Zamawiającego. W przypadku awarii diagnostyka przeprowadzona w miejscu instalacji przez pracownika autoryzowanego serwisu producenta. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta serwera dokumenty potwierdzające załączyć do oferty. Oświadczenie producenta serwera, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem dokumenty potwierdzające załączyć do oferty. Serwer musi być wyprodukowany zgodnie z normą ISO-9001 oraz ISO Serwer musi posiadać deklaracja CE. Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status Certified for Windows dla systemów Microsoft Windows Server 2008 R2 x64, x86, Microsoft Windows Server 2012 Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Część 3. UTM. UTM typ 1 ilość 6 Proponowany model
8 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5. System realizujący funkcję Firewall powinien dysponować minimum 6 portami Ethernet 10/100 Base-TX oraz 2 portami Ethernet 10/100/1000 Base-TX 6. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7. W zakresie Firewall a obsługa nie mniej niż 90 tysięcy jednoczesnych połączeń oraz 5 tys. nowych połączeń na sekundę 8. Przepustowość Firewall a: nie mniej niż 300 Mbps Wydajność szyfrowania 3DES: nie mniej niż 60 Mbps 9. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: kontrola dostępu - zapora ogniowa klasy Stateful Inspection
9 ochrona przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS, SMTPS, POP3S). W celu zapewnienia wysokiej skuteczności mechanizmu antywirusowego wymaga się aby mechanizm skanowania działał w oparciu o technologię proxy. umożliwiającą analizę dowolnego typu załączników poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN ochrona przed atakami - Intrusion Prevention System [IPS] kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. kontrola zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) kontrola pasma oraz ruchu [QoS, Traffic shaping] Kontrola aplikacji oraz rozpoznawanie ruchu P2P Możliwość analizy ruchu szyfrowanego protokołem SSL Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji na lokalnym dysku 10. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 300 Mbps 11. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Antivirus, WebFilter - min. 40 Mbps 12. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site Producent oferowanego rozwiązania VPN powinien dostarczać klienta
10 VPN współpracującego z proponowanym rozwiązaniem..monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Praca w topologii Hub and Spoke oraz Mesh Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 13. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 14. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall a, Antywirus a, IPS a, Web Filter a. 15. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 16. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) 17. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 18. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) 19. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących
11 podstawową ochronę przed atakami typu DoS oraz DDos. 20. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 21. Baza filtra WWW o wielkości co najmniej 45 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 22. Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 23. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny. 24. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: ICSA dla funkcjonalności SSLVPN, IPS, Antywirus ICSA lub EAL4 dla funkcjonalności Firewall
12 25. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami wchodzącymi w skład systemu. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 26. Serwisy i licencje Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres1 ROKU. 27. Gwarancja oraz wsparcie System powinien być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej System powinien być objęty serwisem gwarantującym udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym. Serwis powinien być realizowany przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego (oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski), mających swoją siedzibę na terenie Polski. Zgłoszenia serwisowe przyjmowane w trybie 24x7 przez dedykowany serwisowy moduł internetowy (należy podać adres www) oraz infolinię 24x7 (należy podać numer infolinii). 28. W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz z
13 późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 29. Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. UTM typ 2 ilość 2 Proponowany model Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. W ramach postępowania dostawca powinien dostarczyć system w formie redundantnej w postaci klastra urządzeń. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5. System realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX
14 6. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7. W zakresie Firewall a obsługa nie mniej niż 2 miliony jednoczesnych połączeń oraz 20 tys. nowych połączeń na sekundę 8. Przepustowość Firewall a: nie mniej niż 1 Gbps dla pakietów 512 B 9. Wydajność szyfrowania VPN IPSec: nie mniej niż 400 Mbps 10. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 16GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej. 11. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: kontrola dostępu - zapora ogniowa klasy Stateful Inspection ochrona przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN ochrona przed atakami - Intrusion Prevention System [IPS] kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. kontrola zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) kontrola pasma oraz ruchu [QoS, Traffic shaping]
15 Kontrola aplikacji oraz rozpoznawanie ruchu P2P Możliwość analizy ruchu szyfrowanego protokołem SSL Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji 12. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 500 Mbps 13. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 300 Mbps 14. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Praca w topologii Hub and Spoke oraz Mesh Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 15. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 16. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall a, Antywirus a, IPS a, Web Filter a. 17. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 18. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP,
16 interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) 19. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 20. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) 21. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 22. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 23. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 24. Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu haseł statycznych i definicji użytkowników przechowywanych w bazach
17 zgodnych z LDAP haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny. 26. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: ICSA dla funkcjonalności SSL VPN, IPSec, IPS, Antywirus ICSA lub EAL4 dla funkcjonalności Firewall 27. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 28. Serwisy i licencje Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 1 roku. 29. Gwarancja oraz wsparcie System powinien być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej System powinien być objęty serwisem gwarantującym udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym. Serwis powinien być realizowany przez producenta rozwiązania lub
18 autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego (oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Polski), mających swoją siedzibę na terenie Polski. Zgłoszenia serwisowe przyjmowane w trybie 24x7 przez dedykowany serwisowy moduł internetowy (należy podać adres www) oraz infolinię 24x7 (należy podać numer infolinii). 30. W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 31. Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. UTM typ 3 ilość 1 Proponowany model Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku
19 implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN oraz automatyczne przekierowanie pakietów zgodnie z trasą definiowaną przez protokół OSPF. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5. System realizujący funkcję Firewall powinien dysponować minimum 8 portami Ethernet 10/100/1000 Base-TX 6. Możliwość tworzenia min 230 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7. W zakresie Firewall a obsługa nie mniej niż 500 tysięcy jednoczesnych połączeń oraz 15 tys. nowych połączeń na sekundę 8. Przepustowość Firewall a: nie mniej niż 5 Gbps Wydajność szyfrowania 3DES: nie mniej niż 2 Gbps 9. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: kontrola dostępu - zapora ogniowa klasy Stateful Inspection ochrona przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). W celu zapewnienia wysokiej skuteczności mechanizmu antywirusowego wymaga się aby mechanizm skanowania działał w oparciu o technologię proxy. umożliwiającą analizę dowolnego
20 typu załączników poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN ochrona przed atakami - Intrusion Prevention System [IPS] kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. kontrola zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) kontrola pasma oraz ruchu [QoS, Traffic shaping] Kontrola aplikacji oraz rozpoznawanie ruchu P2P Możliwość analizy ruchu szyfrowanego protokołem SSL Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji na lokalnym dysku 10. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 500 Mbps 11. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączonymi funkcjami: Antivirus, WebFilter, min. 90 Mbps 12. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site Producent oferowanego rozwiązania VPN powinien dostarczać klienta VPN współpracującego z proponowanym rozwiązaniem..monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Praca w topologii Hub and Spoke oraz Mesh
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Dostawa serwera bazodanowego i półki dyskowej,
Załącznik nr 5 do SIWZ Dostawa serwera bazodanowego i półki dyskowej, (Zadanie 1) 1 1. Serwer bazodanowy 1 szt. Producent. model Lp. Parametr Minimalne(maksymalne) parametry wymaganie 1. Obudowa Minimalnie
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..
Pakiet I Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego
Produkt zamawiany Produkt oferowany VAT Cena netto Wartość Lp (cechy) ilość Nazwa i parametry ilość % za 1 szt brutto 1 2 3 4 5 6 7 8 1 Rozbudowa klastra obliczeniowego w Instytucie Fizyki UJK serwer stelażowy
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
Specyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.3 Warszawa, dnia 20 maja 2016 r. 1. Zamawiający: Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego Skarb Państwa - Urząd Komunikacji Elektronicznej zwany
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
CZĘŚĆ I ZAMÓWIENIA DOSTAWA SERWERA
Załącznik I do SIWZ CZĘŚĆ I ZAMÓWIENIA DOSTAWA SERWERA Projekt finansowany ze środków Narodowego Centrum Badań i Rozwoju (umowa nr ARTEMIS-2012-1/8/2013) oraz ARTEMIS JU (umowa nr 333020) w ramach projektu
1. Serwer aplikacyjny (pocztowy) - konfiguracja wzorcowa lub inny równoważny
Zamówienie publiczne w trybie przetargu nieograniczonego nr ZP/PN/32/2016 ARKUSZ INFORMACJI TECHNICZNEJ OFEROWANY MODEL Cena/Sztukę netto Potwierdzenie zgodności technicznej oferty 1. Serwer aplikacyjny
DOSTAWA SERWERÓW DLA WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ. Dla Katedry Inżynierii Oprogramowania
Załącznik nr 7 do SIWZ DOSTAWA SERWERÓW DLA WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Dla Katedry Inżynierii Oprogramowania Poz. 1 serwer A - 1 procesorowy 1 szt. Komponent
Załącznik 1 - Szczegółowy opis zamówienia
Załącznik 1 - Szczegółowy opis zamówienia Dostawa serwera wraz z zainstalowanym oprogramowaniem operacyjnym do siedziby 6 Partnerów projektu Wdrożenie e-usług dla przedsiębiorców w oparciu o Zintegrowaną
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA W wypadku wystąpienia w poniższym opisie wymaganych minimalnych parametrów, zastrzeżonych nazw własnych producentów lub produktów, zgodnie z art. 29 ust. 3 PZP, dopuszcza
Część V - Serwery. UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań. Zadanie nr 1. SERWER BAZODANOWY KWESTURA
Załącznik nr 3E do SIWZ DZP-0431-1257/2009 Część V - Serwery UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań Zadanie nr 1. SERWER BAZODANOWY OBUDOWA Parametr KWESTURA Wymagane
WND-RPOP.02.02.00-16-027/13 Wprowadzenie e-usług w WSZN Opole i SWSNPC w Branicach. Pozycja 1. Czytnik OCR 2 szt.
Nr i data umowy o dofinansowanie projektu w ramach RPO WO 2007 2013 w ramach: Osi priorytetowej RPOP.02.02.00 Społeczeństwo informacyjne Działania RPOP.02.02.00 Moduły informacyjne, platformy e-usługi
Załącznik nr 3 do SIWZ DZP /2009-II
Załącznik nr 3 do SIWZ DZP-0431-1490/2009-II Zadanie nr 1. SERWER BAZODANOWY Parametr Wymagane parametry Parametry oferowane (Wymienić: nazwę, typ, model ilość sztuk oferowanych podzespołów) OBUDOWA Maksymalnie
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
1. Serwer rack typ 1 Liczba sztuk: 2
1. Serwer rack typ 1 Liczba sztuk: 2 Lp. Identyfikator komponentu, inne wymagania Opis wymagań minimalnych Opis komponentu 1 Obudowa 2 Płyta główna 3 Procesor 4 Pamięć RAM 5 Gniazda PCI 6 Interfejsy sieciowe
Nazwa producenta:.. Typ produktu, model:..
Załącznik nr 3 SPECYFIKACJA TECHNICZNA systemu ochrony sieci, zarządzania i raportowania z wdroŝeniem i szkoleniem Składana oferta musi odpowiadać warunkom nie gorszym niŝ określone poniŝej: Uwaga: 1.
Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)
Specyfikacja przedmiotu zamówienia I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT) Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione
1 Serwer - 1 sztuka Nazwa producenta / Model : /
1 Serwer - 1 sztuka Nazwa producenta / Model : / Komponent Minimalne wymagania Parametry oferowane Obudowa -Typu Rack, wysokość 2U; -Dostarczona wraz z szynami umożliwiającymi pełne wysunięcie serwera
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia
Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia.. miejscowość, data OŚWIADCZENIE O SPEŁNIANIU WYMAGAŃ PRZEZ PRZEDMIOT OFERTY NA CZĘŚĆ A ZAMÓWIENIA (INSTRUKCJA: każda ze stron powinna być
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM
ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Nazwa i kod dotyczący przedmiotu zamówienia określony we Wspólnym Słowniku Zamówień Publicznych (CPV): Główny kod CPV: 30-21-10-00-1 komputery wysokowydajne
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:
Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających
Książnica Podlaska im. Łukasza Górnickiego w Białymstoku. ul. M. Skłodowskiej-Curie 14A, Białystok
Znak postępowania: K.331-1/2017 Załącznik nr I.2 do SIWZ FORMULARZ OFERTOWY Zamawiający: Książnica Podlaska im. Łukasza Górnickiego w Białymstoku Wykonawca: Nazwa wykonawcy Adres wykonawcy NIP REGON KRS
ZAPYTANIE OFERTOWE. 1. NAZWA I ADRES ZAMAWIAJĄCEGO Politechnika Warszawska Wydział Inżynierii Materiałowej Warszawa, ul.
1. NAZWA I ADRES ZAMAWIAJĄCEGO Politechnika Warszawska Wydział Inżynierii Materiałowej 02-507 Warszawa, ul. Wołoska 141 ZAPYTANIE OFERTOWE 2. OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa wysokowydajnego serwera
DOSTAWA SERWERÓW DLA WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ. Dla Katedry Inżynierii Oprogramowania
Załącznik nr 7 do SIWZ DOSTAWA SERWERÓW DLA WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Dla Katedry Inżynierii Oprogramowania Poz. 1 serwer A - 1 procesorowy 1 szt. Komponent
PAKIET H. Nazwa producenta:... Typ produktu, model:...
PAKIET H 1. Serwer typu RACK 2 szt. Nazwa producenta:... Typ produktu, model:... Lp. Wymagania minimalne 1 Obudowa Typu Rack, wysokość 1U do instalacji w standardowej szafie RACK 19,; Dostarczona wraz
Zaproszenie do składania ofert. Numer wewnętrzny zapytania ofertowego 02/10/2013
Fritz Group S.A. Plac Axentowicza 5/3 30-034 Kraków NIP: 677-235-72-19 biuro@fritzgroup.pl www.fritzgroup.pl Kraków, dn. 21.10.2013 Zaproszenie do składania ofert Numer wewnętrzny zapytania ofertowego
I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:
Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PAKIET 2
PCFE.272.21.2014 Załącznik nr 6b SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PAKIET 2 1. Przedmiotem zamówienia jest dostawa serwerów w ramach projektu pn.: e-powiat Nowosądecki, współfinansowanego przez Unię
Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać
AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być
Cześć I - Zadanie nr 1.1: Serwer stelażowy. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Cześć I - Zadanie nr 1.1: Serwer stelażowy Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
OPIS PRZEDMIOTU ZAMÓWIENIA
2 REGIONALNA BAZA LOGISTYCZNA 04-470 Warszawa, ul. Marsa 110 Z 8a ZAŁĄCZNIK NR 1 OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiot zamówienia : Dostawa serwerów 2. Ilość: zadanie nr 1 ilość gwarantowana: 1 szt.
Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa
Formularz cenowy dla Systemu głosu Załącznik nr 9e 1. Centrala głosowa 1. Płyta główna 2. Procesor 3. Złącza PCI 4. Pamięć 5. Zarządzanie 6. Karta sieciowa Wymagane parametry sprzętowe Centrala Głosowa
CZĘŚĆ I DOSTAWA SERWERA W OBUDOWIE Z WYPOSAŻENIEM
ZAŁĄCZNIK I DO SIWZ CZĘŚĆ I DOSTAWA SERWERA W OBUDOWIE Z WYPOSAŻENIEM 1. Przedmiotem zamówienia jest dostawa serwera typu blade w obudowie z wyposaŝeniem sztuk 1. Szczegółowe parametry techniczne przedstawia
z dnia r. wg załącznika nr 1. Maks. 2 gniazda Gen 3, wszystkie x16
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DLA CZ.I 1. Serwer wraz z systemem operacyjnym 2 szt. Parametr Charakterystyka (wymagania minimalne) Obudowa Rack 1U Płyta główna Płyta główna z możliwością zainstalowania
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA pod nazwą: dostawa sprzętu komputerowego i sieciowego dla studiów doktoranckich (tekst ujednolicony po zmianach z dnia 4.08.2011 r.) Z-ca Dyrektora ds. Ekonomicznych
Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):
Załącznik nr 6 do SIWZ 1. Stacja robocza 46 szt. NUMER PRODUKTU (part number): LP. Atrybut Parametr wymagany Opis parametru urządzenia 1. Procesor Min. 2-rdzeniowy, osiągający w teście PassMark CPU Mark
SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014
DZIAŁ ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO ul. Gołębia 6/2, 31-007 Kraków tel. +4812-432-44-50, fax +4812-432-44-51 lub +4812-663-39-14; e-mail: bzp@uj.edu.pl www.uj.edu.pl http://przetargi.adm.uj.edu.pl/ogloszenia.php
Zadanie nr 1 - dostawa macierzy dyskowej dla Uczelnianego Centrum Informatyki spełniającej następujące wymagania:
Załącznik nr 1 SIWZ ZP/UCI-WI/314/2018 Przedmiotem zamówienia jest dostawa pamięci masowej i serwerów na potrzeby Uczelnianego Centrum Informatyki i Wydziału Informatyki Zachodniopomorskiego Uniwersytetu
Załącznik nr 1c do SIWZ
Szczegółowy Opis przedmiotu zamówienia dotyczący: Infrastruktura IT rozbudowa sieci komputerowej w Zespole Szkół Publicznych w Smętowie Granicznym. W ramach zadania zaplanowano rozbudowę sieci komputerowej
Przedmiotem zamówienia jest dostawa serwera SR1 (aa) spełniająca wymagania określone w niniejszym opisie przedmiotu zamówienia.
Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA po zmianie w dniu 09.04.2019 Lp. Wyszczególnienie Dane 1. Przedmiot zamówienia Dostawa serwera SR1(aa) 2. Ilość 2 kpl. 3. CPV 48820000-2 4. Inne normy wg poniższych
1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1
Opis Przedmiotu Zamówienia Dostawa sprzętu serwerowego oraz przełączników sieciowych na potrzeby Zarządu Transportu Miejskiego w Poznaniu. Kody CPV: 48821000-9 Serwery sieciowe 32420000-3 Urządzenia sieciowe
ZAPYTANIE OFERTOWE nr 013/OPR/1
ZAPYTANIE OFERTOWE nr 013/OPR/1 Educator L.B. Centrum Kształcenia Liliana Kaleta ( Organizator Postępowania ) zaprasza do udziału w postępowaniu dotyczącym zakupu i dostawy routerów do ochrony sieci dla
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1
Opis Przedmiotu Zamówienia Dostawa sprzętu serwerowego oraz przełączników sieciowych na potrzeby Zarządu Transportu Miejskiego w Poznaniu. Kody CPV: 48821000-9 Serwery sieciowe 32420000-3 Urządzenia sieciowe
Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,
Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup, dostawa, instalacja i konfiguracja macierzy dyskowej oraz udzielenie gwarancji na dostarczone urządzenia o parametrach
Przedmiotem zamówienia jest dostawa serwera SR1 (aa) spełniająca wymagania określone w niniejszym opisie przedmiotu zamówienia.
Załacznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA Lp. Wyszczególnienie Dane 1. Przedmiot zamówienia Dostawa serwera SR1(aa) 2. Ilość 2 kpl. 3. CPV 48820000-2 4. Inne normy wg poniższych danych 5. Oferty częściowe
OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia. Modernizacja systemu backup-u i archiwizacji CPE.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia Modernizacja systemu backup-u i archiwizacji CPE. Zawartość 1. CEL ZAMÓWIENIA:... 2 1.1. Przedmiot zamówienia... 2 1.2. Warunki gwarancji
SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Dotyczy przetargu: WMIM /2017
Część I, 2 sztuki 1 Obudowa Obudowa typu tower/rack (tower z możliwością monatżu szyn) o wysokości 4U z możliwością instalacji 8 dysków 3,5" Hot-Plug (Hot-Swappable) wraz z kompletem wysuwanych szyn umożliwiających
FORMULARZ CENOWY Załącznik nr 1
FORMULARZ CENOWY Załącznik nr 1 Komponent Wymagania minimalne Parametry oferowane Obudowa Płyta główna Procesor Pamięć RAM Sloty PCI Express Obudowa typu Rack o wysokości maksymalnie 1U z możliwością instalacji
Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
załącznik nr 2 do SIWZ
MINIMALNE P A R A M E T R Y T E C H N I C Z N E załącznik nr 2 do SIWZ 1) Komputery poleasingowe typu All-in-One (8 sztuk) Część 1 Komputery poleasingowe wraz z akcesoriami komputerowymi i oprogramowaniem
Specyfikacje techniczne
Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon
WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików
Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików
Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)
1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania
ZAŁĄCZNIK NR 7B - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. SPECYFIKACJA WYMAGAŃ TECHNICZNYCH DLA ZADANIA II
ZAŁĄCZNIK NR 7B - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. SPECYFIKACJA WYMAGAŃ TECHNICZNYCH DLA ZADANIA II Spis treści 1 Serwer archiwum skonsolidowanej EDM 2 2 Przestrzeń dyskowa dla skonsolidowanej EDM
1. Serwer typu RACK szt. 1
OP-IV.272.80.2015.AMI Opis przedmiotu zamówienia dla części I - Załącznik nr 1a do SIWZ Przedmiotem zamówienia jest zakup serwerów do infrastruktury serwerowej Zamawiającego. 1. Serwer typu RACK szt. 1
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna sprzętu. A. Macierz dyskowa TYP 1 Liczba sztuk: 2. Opis wymagań minimalnych
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Specyfikacja techniczna sprzętu Załącznik nr 4 A. Macierz dyskowa TYP 1 Liczba sztuk: 2 1) Do instalacji w standardowej szafie RACK 19 2) Dostarczona wraz z szynami
Szczegółowy opis przedmiotu zamówienia
Serwer 1 szt. Szczegółowy opis przedmiotu zamówienia Rodzaj Minimalne wymagania zamawiającego Wartość oferowana Typ Obudowa Płyta główna Chipset Procesor Pamięć RAM Sloty PCI Express Karta graficzna Wbudowane
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)
ZI.1333.15.2017 Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ) Przedmiotem zamówienia jest dostawa fabrycznie nowego urządzenia klasy UTM (Unified Threat Managment) składającego się na system
Specyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna Załącznik nr 5 Uwaga! Nie wypełnienie jakiegokolwiek elementu specyfikacji, w szczególności elementów dotyczących kryteriów oceny ofert, skutkuje odrzuceniem oferty. A. Macierz
Opis przedmiotu zamówienia WYMAGANIA MINIMALNE. L.p. Parametr Wymagania minimalne Parametry serwera oferowanego przez Wykonawcę
ZADANIE NR 2 Załącznik nr 2 do SIWZ Serwer 1 szt. Opis przedmiotu zamówienia WYMAGANIA MINIMALNE L.p. Parametr Wymagania minimalne Parametry serwera oferowanego przez Wykonawcę 1 Obudowa 2 Płyta główna
Opis przedmiotu zamówienia
I. Serwer Opis przedmiotu zamówienia Część III SIWZ 1. Obudowa Maksymalnie 2U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie: szyny mocujące- wysuwane,
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (do wniosku o wszczęcie postępowania przetargowego w trybie porównanie cen na zakup serwerów ) 1. Nazwa i adres zamawiającego: Elektrownia Chorzów S.A. 41-503
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Zakup i dostawa serwera wraz z oprogramowaniem antywirusowym, na potrzeby elektronicznego systemu obiegu dokumentów i załatwiania spraw (ESOD)
OPIS PRZEDMIOTU ZAMÓWIENIA. Zamawiający wymaga realizacji zamówienia w terminie 14 dni od dnia podpisania umowy
Numer sprawy: ZM/TMII/2/2016 OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr. 1 I. Zakres przedmiotu zamówienia W ramach zamówienia wymaga się realizacji następujących zadań: 1. Dostawa i instalacja sprzętu komputerowego
Tom II: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ): Przedmiotem zamówienia jest dostawa sprzętu infrastruktury serwerowej i sieciowej.
Tom II: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ): 1. Wstęp 1.1 Wymagania projektu Przedmiotem zamówienia jest dostawa sprzętu infrastruktury serwerowej i sieciowej. Lp Nazwa urządzenia Liczba sztuk
Specyfikacja istotnych warunków zamówienia publicznego
DZPIE/014/2014 Specyfikacja istotnych warunków zamówienia publicznego Przedmiot postępowania: Serwery typu rack Kod CPV: 48.82.20.00-6 Tryb udzielenia Postępowanie jest prowadzone w trybie przetargu zamówienia:
Mielec: dostawa sprzętu komputerowego Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy
Mielec: dostawa sprzętu komputerowego Numer ogłoszenia: 296634-2013; data zamieszczenia: 26.07.2013 OGŁOSZENIE O ZAMÓWIENIU - dostawy Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia
Oświadczenie 1 do Zapytania Ofertowego nr 003/2013 1. ZAMAWIAJĄCY: HALCASH Central Eastern Europe Spółka z ograniczoną odpowiedzialnością ul. Pojezierska 90a, Łódź 91-341 2. ORGANIZATOR / KOORDYNATOR POSTĘPOWANIA
OPIS PRZEDMIOTU ZAMÓWIENIA
1. Serwer Typ I 5 sztuk. OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 5 do SIWZ Element konfiguracji Wymagania minimalne Obudowa Serwer o wysokości maksymalnie 2U do zamontowania w 19 szafie typu RACK wraz
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa