OPIS PRZEDMIOTU ZAMÓWIENIA



Podobne dokumenty
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Specyfikacja techniczna

FORMULARZ ASORTYMENTOWO CENOWY

Zapytanie ofertowe na aktualizację urządzenia UTM

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Załącznik nr 4 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

SPECYFIKACJA TECHNICZNA

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA PUBLICZNEGO (SIWZ) DLA PRZETARGU NIEOGRANICZONEGO NA DOSTAWĘ. Główny przedmiot: CPV

Zestawienie parametrów technicznych

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS /09

Charakterystyka (wymagania minimalne)

PARAMETRY TECHNICZNE I FUNKCJONALNE

Nazwa zamówienia publicznego: e Pacjent Rozbudowa systemu usług elektronicznych

SPECYFIKACJA TECHNICZNA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

11. Autoryzacja użytkowników

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sieci VPN SSL czy IPSec?

PAKIET nr 1 - Dostawa dwóch urządzeń zabezpieczających klasy UTM wraz z wdrożeniem i szkoleniem administratorów.

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Wymagania techniczne przedmiotu zamówienia. Część nr III

7. Konfiguracja zapory (firewall)

Dostawa urządzenia sieciowego UTM.

WOJEWÓDZTWO PODKARPACKIE

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia.

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

Znak sprawy: Sosnowiec, dnia r. WZP

12. Wirtualne sieci prywatne (VPN)

Formularz cenowo-techniczny

Minimalne wymagania techniczne dla systemu:

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wprowadzenie do zagadnień związanych z firewallingiem

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

OGŁOSZENIE O ZAMÓWIENIU

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

Załącznik nr 2 do I wyjaśnień treści SIWZ

Znak sprawy: KZp

Załącznik Nr 1 do SIWZ

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

4. Podstawowa konfiguracja

Instrukcja konfiguracji funkcji skanowania

Nazwa producenta:.. Typ produktu, model:..

A-Zp/09/09 Załącznik nr 5 Opis przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

WAG SW/08 Rzeszów, dn r. Ogłoszenie

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

7. zainstalowane oprogramowanie zarządzane stacje robocze

Producent. Rok produkcji..

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Nazwa zamówienia publicznego: e Pacjent Rozbudowa systemu usług elektronicznych

Zestawienie parametrów oferowanego sprzętu

Opis Przedmiotu Zamówienia

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Numer ogłoszenia: ; data zamieszczenia:

Zdalne logowanie do serwerów

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

Złotoryja, dnia 13 października 2015r. L.dz/ZP/214/1224/

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Urządzenie wielofunkcyjne czarno białe 1 szt.

9. System wykrywania i blokowania włamań ASQ (IPS)

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (w skrócie SIWZ)

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

System Kancelaris. Zdalny dostęp do danych

Szczegółowy opis przedmiotu zamówienia

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Transkrypt:

Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną architekturę bezpieczeństwa obejmującą poniŝsze funkcje: Wymagana minimalne parametry techniczne Potwierdzenie wymagań minimalnych i konfiguracji ZAPORA KORPORACYJNA (Firewall) 1. Firewall klasy Stateful Inspection. 2. Urządzenie powinno obsługiwać translacje adresów NAT, PAT, 1-PAT. 3. Administrator ma moŝliwość zdefiniowania minimum 10 róŝnych zestawów reguł na firewall u. 4. Administrator ma moŝliwość zdefiniowania harmonogramu dla minimum 10 róŝnych zestawów reguł na firewall u określający dzień tygodnia, godzinę w 5. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł na firewall u. 6. Urządzenie daje moŝliwość ustawienia trybu pracy, jako router warstwy trzeciej lub jako bridge warstwy drugiej lub hybrydowo (część jako router a część jako bridge). 7. Narzędzie do konfiguracji firewall a powinno umoŝliwiać tworzenie odpowiednich reguł przy uŝyciu prekonfigrowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma moŝliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. 8. Edytor reguł na firewall u posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na uŝycie nieistniejących elementów (obiektów). 9. W domyślnej konfiguracji urządzenie (a dokładniej Firewall) powinien blokować wszystkie połączenia poza połączeniami administracyjnym od strony sieci lokalnej (LAN). 10. Administrator ma moŝliwość zdefiniowania minimum 10 róŝnych zestawów reguł dla translacji adresów (NAT). 11. Administrator ma moŝliwość zdefiniowania harmonogramu dla minimum 10 róŝnych zestawów reguł dla NAT określający dzień tygodnia, godzinę w 12. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł dla NAT. 13. Edytor reguł dla NAT posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na uŝycie nieistniejących elementów (obiektów). 14. Firewall umoŝliwia uwierzytelnienie i autoryzację uŝytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS lub LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows NT4.0 (NTLM) i Windows 2k (Kerberos).

INTRUSION PREVENTION SYSTEM (IPS) 15. System detekcji i prewencji włamań (IPS) jest zaimplementowany w jądrze systemu i wykrywa włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. 16. Administrator musi mieć moŝliwość wyłączenia analizy protokołów oraz analizy w oparciu o sygnatury kontekstowe dla wybranych połączeń. 17. IPS powinien być konfigurowalny na poziomie reguł dla firewall a. Cecha ta ma umoŝliwiać wykorzystanie harmonogramu dla firewall a w celu uŝycia tego samego harmonogramu dla IPS. 18. Dla ustawień IPS moŝliwe jest skonfigurowanie co najmniej 4 profili ustawień. Przy czym w domyślnej konfiguracji jeden profil jest ustawiony automatycznie dla połączeń wychodzących, a drugi dla połączeń przychodzących. KSZTAŁTOWANIE PASMA (Traffic Shapping) 19. Urządzenie ma moŝliwość kształtowania pasma w oparciu o priorytezację ruchu. 20. Urządzenie ma moŝliwość kształtowania pasma w oparciu o minimalną i maksymalną wartość dostępnego pasma. 21. W przypadku określania minimum lub maksimum pasma administrator moŝe określić Ŝądane wartości podając je w kb, Mb lub wartości procentowe. 22. Ograniczenie pasma lub priorytezacja określana jest względem reguły na firewall u w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego uŝytkownika. 23. Rozwiązanie ma umoŝliwiać tworzenie tzw. kolejki niemającej wpływ na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). 24. Kształtowanie pasma powinno odbywać się na poziomie reguł dla Firewall a. Cecha ta ma umoŝliwiać wykorzystanie harmonogramu dla firewall a w celu uŝycia tego samego harmonogramu dla kształtowania pasma. OCHRONA ANTYWIRUSOWA 25. Rozwiązanie pozwala na zastosowanie jednego, z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niŝ producent rozwiązania). 26. Co najmniej jeden z dwóch skanerów antywirusowych dostarczony jest w ramach podstawowej licencji. 27. Skaner antywirusowy skanuje ruch poprzez mechanizm Proxy. Skanowane są protokoły HTTP, POP3, SMTP. 28. Dla kaŝdego z trzech Proxy (HTTP, POP3, SMTP) administrator ma moŝliwość stworzenia minimum 4 profili ustawień. OCHRONA ANTYSPAM 29. Producent udostępnia mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). 30. Ochrona antyspam działa w oparciu o: a. Białe/czarne listy b. DNS RBL c. Moduł analizy heurystycznej 31. W przypadku ochrony w oparciu o DNS RBL administrator moŝe modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. 32. Dla kaŝdego z serwerów RBL moŝna określić jeden z 3 poziomów reputacji. 33. W przypadku określenia poczty jako SPAM administrator moŝe określić tekst (Tag), który zostanie dodany do tematu wiadomości. 34. Urządzenie powinno mieć moŝliwość dodawania własnego wpisu do nagłówka wiadomości zawierającego informację o tym czy wiadomość została zaklasyfikowana jako spam.

35. Wpis w nagłówku wiadomości powinien być w formacie zgodnym z formatem programu Spamassassin. WIRTUALNE SIECI PRYWANTE (VPN) 36. Urządzenie powinno posiadać wbudowany serwer VPN umoŝliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacja-lokalizacja). 37. Odpowiednio kanały VPN moŝna budować w oparciu o: a. PPTP VPN b. IPSec VPN c. SSL VPN 38. Administrator ma moŝliwość zdefiniowania minimum 10 róŝnych zestawów reguł dla VPN. 39. Administrator ma moŝliwość zdefiniowania harmonogramu dla minimum 10 róŝnych zestawów reguł dla VPN określający dzień tygodnia, godzinę w 40. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł na VPN. FILTR ADRESÓW URL 41. Urządzenie powinno posiadać wbudowany filtr URL. 42. Filtr URL powinien działać w oparciu o: a. klasyfikacje adresów URL dostarczoną przez producenta. b. klasyfikacje adresów stworzoną przez administratora. c. klasyfikacje firmy trzeciej (opcjonalnie) 43. Moduł filtra URL, wspierany przez HTTP PROXY, musi być zgodny z protokołem ICAP. 44. Baza adresów URL musi być przechowywana lokalnie w pamięci urządzenia. 45. Administrator posiada moŝliwość zdefiniowania akcji w przypadku zaklasyfikowania danej strony do konkretnej kategorii. Do wyboru jest jedna z trzech akcji: a. Blokowanie dostępu do adresu URL. b. Zezwolenie na dostęp do adresu URL. c. Blokowanie dostępu do adresu URL oraz wyświetlenie strony HTML zdefiniowanej przez administratora. 46. Administrator ma moŝliwość zdefiniowania minimum 10 róŝnych zestawów reguła dla filtrowania URL. 47. Administrator ma moŝliwość zdefiniowania harmonogramu dla minimum 10 róŝnych zestawów reguł dla filtrowania URL określający dzień tygodnia, godzinę w 48. Harmonogram filtrowania adresów URL powinien być niezaleŝny od harmonogramu dla firewall a. 49. Oprogramowanie dostarczone przez producenta posiada graficzny edytor konfiguracji harmonogramu reguł dla filtra URL. 50. Edytor reguł dla filtra URL posiada wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na uŝycie nieistniejących elementów (obiektów). UWIERZYTELNIANIE 51. Urządzenie powinno pozwalać na uruchomienie systemu uwierzytelniania uŝytkowników w oparciu o: a. lokalną bazę uŝytkowników (wewnętrzny LDAP), b. zewnętrzną bazę uŝytkowników (zewnętrzny LDAP), c. integracje z serwerem Microsoft Active Directory. 52. rozwiązanie pozwala na uruchomienie specjalnego portalu, który umoŝliwia 53. autoryzacje w oparciu o protokoły: a. SSL b. Radius c. NTLM d. Kerberos

54. Autoryzacja moŝe zostać włączona na: a. Zewnętrznym interfejsie (od strony sieci Internet) b. Wewnętrznym interfejsie (od strony sieci LAN) c. Jednocześnie na wewnętrznym jak i zewnętrznym interfejsie. ADMINISTRACJA ŁĄCZAMI OD DOSTAWCÓW USŁUG INTERNETOWYCH (ISP). 55. Urządzenie musi posiadać wsparcie dla mechanizmów równowaŝenia obciąŝenia łączy do sieci Internet (tzw. Load Balancing). 56. Mechanizm równowaŝenia obciąŝenia łącza internetowego musi działać w oparciu o następujące dwa mechanizmy: a. równowaŝenie względem adresu źródłowego. b. równowaŝenie względem adresu docelowego. 57. Urządzenie musi posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. 58. Administrator ma moŝliwość zdefiniowania minimalnej liczby aktywnych łączy podstawowych poniŝej której nastąpi przełączenie na łącza zapasowe. 59. Urządzenie posiada moŝliwość definiowania przynajmniej 4 rodzajów połączeń typu Dial-up włączając w to: PPPoE, PPTP, PPP, L2TP. ADMINISTRACJA URZĄDZENIEM 60. Producent dostarcza w podstawowej licencji oprogramowania narzędziowe, które umoŝliwia: a. lokalną oraz zdalną konfigurację i administrację, b. lokalny oraz zdalny podgląd pracy urządzenia (tzw. monitoring w trybie rzeczywistym), c. umoŝliwiający zarządzanie, analizę i prostą interpretację logów, d. zarządzanie więcej niŝ jednym urządzeniem (centralna administracja). 61. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi być szyfrowana. 62. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się po porcie innym niŝ tcp 80, tcp 443 (http, https). 63. Urządzenie moŝe być zarządzane przez dowolną liczbę administratorów, którzy posiadają rozłączne lub nakładające się uprawnienia 64. Urządzenie musi być w pełni zarządzane przez oprogramowanie stworzone i dostarczone przez producenta (Windows 2000/XP/2003). Dodatkowo administracja musi być moŝliwa przy wykorzystaniu linii poleceń (przez SSH lub przy wykorzystaniu portu SERIAL). 65. Urządzenie jest dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w róŝnych lokalizacjach w podstawowej cenie urządzenia. 66. Urządzenie ma moŝliwość eksportowania logów na zewnętrzny serwer (syslog). 67. Urządzenie dostarczane jest z oprogramowaniem do generowania kompleksowych raportów z jego działania. Program generujący raporty powinien tworzyć pliki HTML oraz mieć moŝliwość stworzenia pliku index.html zawierającego łącza do wszystkich dotychczas stworzonych raportów. Powinien równieŝ mieć moŝliwość składowania raportu lokalnie na dysku twardym, wysyłania przy uŝyciu poczty elektronicznej lub przesłania na serwer FTP. 68. W przypadku wysyłania raportów przy uŝyciu poczty elektronicznej oprogramowanie powinno dawać moŝliwość spakowania raportu do pojedynczego archiwum. 69. Instalacja całego pakietu oprogramowania, w którego skład wchodzą: a. aplikacja do konfiguracji urządzenia, b. aplikacja do podglądu stanu w trybie rzeczywistym c. aplikacja do zarządzania logami d. moduł automatycznego generowania raportów e. serwer syslog (dla systemu operacyjnego Microsoft Windows 2000/XP/2003)

f. serwer bazodanowy (preferowany PostgreSQL) powinna odbywać się przy uŝyciu jednego pliku instalacyjnego. POZOSTAŁE USŁUGI I FUNKCJE ROZWIĄZANIA 70. System operacyjny urządzenia powinien być oparty o jeden ze znanych systemów operacyjnych (preferowany system operacyjny z rodziny BSD). 71. Urządzenie powinno być wyposaŝone w klienta usługi SNMP w wersji 1,2 i 3. 72. Restart urządzenia moŝe być zabezpieczony poprzez zastosowanie fizycznego tokena USB. 73. Urządzenie oferuje moŝliwość skonfigurowania usługi dynamicznego DNS dzięki czemu klienci z dynamicznym adresem IP mogą korzystać ze stałej nazwy hosta/domeny. 74. Urządzenie powinno posiadać usługę klienta NTP. PARAMETRY SPRZĘTOWE 75. Urządzenie powinno być wyposaŝone w dysk twardy o pojemności co najmniej 70 Gb. Dysk powinien być podzielony na co najmniej 3 partycje. W tym dwie systemowe (umoŝliwiając tym samym start urządzenia z jednej z dwóch partycji) oraz jedną przeznaczoną na logi. 76. Liczba portów Ethernet 10/100/1000-6 77. Przepustowość Firewall-a wraz z włączonym systemem IPS wynosi 850 Mbps. 78. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi 190 Mbps. 79. Maksymalna liczba tuneli VPN IPSec nie powinna być mniejsza niŝ 1000. 80. MoŜliwość zdefiniowania co najmniej 8 000 reguł filtrujących 81. Obsługa 128 VLAN-ów 82. Maksymalna liczba równoczesnych sesji wynosi 400 000. 83. Urządzenie jest nielimitowane na uŝytkowników. CERTYFIKATY 84. Urządzenie posiada certyfikaty niezaleŝnych organizacji m.in. Common Criteria EAL 4+ LICENCJONOWANIE 85. Licencja do urządzenia zapewnia przez okres 1 roku aktualizacje do wszystkich modułów urządzenia (w tym do pasywnego skanera wnętrza sieci) 86. Wsparcie techniczne od poniedziałku do piątku od 8.00 do 18.00 87. Wymianę urządzenia na nowe w przypadku awarii na następny dzień roboczy POZOSTAŁE 88. Przy dostawie przeprowadzenie pierwszego uruchomienia urządzenia i wykonanie podstawowych testów 89. Uruchomienie urządzenia przy udziale 1 osoby Zamawiającego wraz z przekazaniem dla tej osoby certyfikatu wydanego przez Autoryzowane Centrum Szkoleniowe 90. Deklaracja zgodności CE producenta 91. Oznakowanie efektywności energetycznej Energy Star Wykonawca Zamawiający