SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.



Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

PARAMETRY TECHNICZNE I FUNKCJONALNE

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Producent. Rok produkcji..

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

ZAPROSZENIE DO SKŁADANIA OFERT

Wymagania techniczne przedmiotu zamówienia. Część nr III

Dostawa urządzenia sieciowego UTM.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Szczegółowy opis przedmiotu zamówienia

Sieci VPN SSL czy IPSec?

Specyfikacja techniczna

WAKACYJNA AKADEMIA TECHNICZNA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

WOJEWÓDZTWO PODKARPACKIE

Zapytanie ofertowe na aktualizację urządzenia UTM

OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ ASORTYMENTOWO CENOWY

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Formularz cenowo-techniczny

Opis przedmiotu zamówienia.

Minimalne wymagania techniczne dla systemu:

Wprowadzenie do zagadnień związanych z firewallingiem

CYBEROAM Unified Treatment Management, Next Generation Firewall

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Zdalne logowanie do serwerów

Załącznik nr 2 do I wyjaśnień treści SIWZ

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Opis Przedmiotu Zamówienia

Znak sprawy: KZp

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

7. zainstalowane oprogramowanie zarządzane stacje robocze

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

11. Autoryzacja użytkowników

OPIS PRZEDMIOTU ZAMÓWIENIA

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Szczegółowy opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Marek Pyka,PhD. Paulina Januszkiewicz

Win Admin Replikator Instrukcja Obsługi

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

OGŁOSZENIE O ZAMÓWIENIU

Bezpieczeństwo z najwyższej półki

DLP i monitorowanie ataków on-line

Win Admin Replikator Instrukcja Obsługi

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Palo Alto firewall nowej generacji

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

7. Konfiguracja zapory (firewall)

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Check Point Endpoint Security

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Transkrypt:

Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia: Przedmiotem zamówienia jest dostarczenie przez Wykonawcę licencji na system zabezpieczeń wraz z asystą techniczną producenta na kolejne 12 miesięcy dla następujących produktów: 1. licencja Check Point Security Software Gateway Virtual Edition pracującego w oparciu o środowisko wirtualizacyjne VMware vsphere 5.0 obejmująca moduły: 1.1. Check Point Security Gateway VE on Virtual System with up to 16 cores 1.2. Check Point Advanced Networking & Clustering Blade 1.3. Check Point IPSEC VPN blade 1.4. Check Point Identity Awareness blade 1.5. Next Generation Threat Prevention Package for 1 year for small-size (IPS, APCL, URLF, AV, AB, ASPM) 2. asysta techniczna dla: 2.1. Check Point UTM-1 Edge Appliance - unlimited users 3. asysta techniczna dla: 3.1. Check Point Security Software Gateway i Management na który składa się: 3.1.1. Firewall Blade (FW) 3.1.2. Check Point IPSEC VPN Blade (VPN) 3.1.3. Check Point IPS Blade (IPS) 3.1.4. Check Point Advanced Networking Blade (ADN) 3.1.5. Check Point Acceleration and Clustering Blade (ACCL) 3.1.6. Check Point Network Policy Management Blade (NPM), 3.1.7. Check Point Endpoint Policy Management Blade (EPM) 3.1.8. Check Point Logging and Status Blade (LOGS) 3.1.9. Check Point Monitoring Blade (MNTR) 3.1.10. Check Point SmartEvent Blade (EVNT) 3.1.11. Check Point Provisioning Blade (PRVS) 3.1.12. Check Point User Directory Blade (UDIR) 3.1.13. Check Point Identity Awareness Blade (IA) 3.1.14. Mobile Access blade for unlimited number of concurrent users (MOB) 3.1.15. Check Point Endpoint Container and Perpetual VPN Blade for 250 Users 3.2. Check Point Security Software Gateway VE na który składa się: 1/5

3.2.1. Check Point Security Gateway VE on Virtual System with up to 16 cores 3.2.2. Check Point Advanced Networking & Clustering Blade 3.2.3. Check Point IPSEC VPN blade 3.2.4. Check Point Identity Awareness blade 3.2.5. Next Generation Threat Prevention Package for 1 year for small-size (IPS, APCL, URLF, AV, AB, ASPM) Zamawiający dopuszcza składanie ofert równoważnych. Pod pojęciem oferty równoważnej rozumie się ofertę złożoną na produkt charakteryzujący się następującymi minimalnymi parametrami: 1. System zabezpieczeń musi wspierać instalację w środowisku wirtualnym WMware vsphere w wersji 5.0 na środowisku klastrowym składającym się z 3 maszyn zawierających minimum 2 procesory o liczbie rdzeni 16. Producent rozwiązania równoważnego musi dostarczyć oprogramowanie w formie gotowej maszyny wirtualnej lub nośnika w formacie płyty CD umożliwiającej zainstalowanie rozwiązania wraz ze wszystkimi modułami. Rozwiązanie równoważne musi zapewnić pracę oprogramowania zarówno w trybie zintegrowania się z hyperwizorem ESXi 5.0 lub w trybie sieciowym jako odrębna maszyna wirtualna. 2. System zabezpieczeń Firewall musi być oparty na technologii Statefull Inspection (nadzorowanie stanu wszystkich połączeń przechodzących przez firewall poprzez analizę nagłówków pakietów) oraz Application Level Gateway (filtrowanie ruchu sieciowego na poziomie aplikacji). 3. System zabezpieczeń musi pracować w trybie Firewall. 4. System zabezpieczeń musi składać się z modułów oprogramowania, które mogą zostać wdrożone w architekturze zcentralizowanej. 5. System zabezpieczeń musi posiadać funkcjonalność ochrony systemu informatycznego wykorzystywanego przez nieograniczoną liczbę użytkowników Zamawiającego. 6. Liczba jednocześnie obsługiwanych przez Firewall sesji jest ograniczona jedynie wydajnością platformy sprzętowej. Oprogramowanie zabezpieczeń musi mieć możliwość instalacji na sprzęcie ogólnego przeznaczenia (m.in. serwery o architekturze x86 lub RISC) z wykorzystaniem minimum 8 rdzeni procesora. Producent zabezpieczeń dostarcza odpowiednio przygotowany do tego celu system operacyjny. 7. Licencja na oprogramowanie zabezpieczeń Firewall, VPN i IPS musi zapewniać obsługę dwóch urządzeń o tej samej funkcjonalności zabezpieczeń, pracujących w klastrze wysokiej dostępności - HA z rozdziałem ruchu sieciowego (Load Sharing). 8. Polityka bezpieczeństwa Firewall w zakresie kontroli ruchu sieciowego musi uwzględniać kierunek przepływu pakietów, protokoły i usługi sieciowe, użytkowników i serwery usług, stan połączenia oraz budowana jest w oparciu o wcześniej zdefiniowane obiekty. 9. Firewall musi umożliwić identyfikowanie niedozwolonych lub podejrzanych działań, prób ataku oraz po ich wykryciu podejmować zdefiniowane przez administratora akcje. 10.Firewall bez dodatkowych aplikacji musi umożliwiać szczegółową kontrolę aplikacji sieciowych (m.in. kontroluje schematy i adresację URL, kontroluje 2/5

rozmiar URL, blokuje niedozwolone załączniki w stronach HTML jak ActiveX i Java, blokuje niedozwolone pliki kopiowane poprzez HTTP, blokuje URL zawierające niedozwolone słowa, kontroluje rozmiar przesyłek pocztowych, blokuje Mail Relaying, blokuje niedozwolone pliki przesyłane jako załączniki do poczty). 11.System zabezpieczeń musi zawierać wbudowany system wykrywania i ochrony przed intruzami (IPS). Sygnatury ataków muszą być regularnie (przynajmniej raz w miesiącu) dostarczane przez producenta zabezpieczeń. 12.System zabezpieczeń musi zapewnić ochronę systemu informatycznego przed atakami wirusów, robaków, koni trojańskich i innych groźnych aplikacji, przenikających z Internetu poprzez protokoły SMTP, FTP, POP3 (POP3Retriever) i HTTP. Sygnatury ataków muszą być regularnie (przynajmniej raz w miesiącu) dostarczane przez producenta zabezpieczeń 13.System zabezpieczeń musi zapobiegać niepożądanym treściom w poczcie elektronicznej (Antyspam) poprzez blokowanie adresów IP wysyłających spam oraz analizę treści wiadomości pocztowych 14.System zabezpieczeń musi posiadać funkcjonalność odpowiedzialną za wykrywanie aktywności sieciowej botów (malware), blokowanie ich komunikacji oraz ostrzeżenie administratora o niebezpieczeństwie w jego sieci pod postacią zainfekowanego komputera 15.System zabezpieczeń musi blokować dostęp do stron internetowych na podstawie kategorii publikowanych treści (Webfiltering). Kategorie te muszą być uaktualniane przez producenta systemu przynajmniej raz w miesiącu. 16.Firewall musi wykonywać dynamiczną i statyczną translację adresów NAT. Reguły NAT muszą być generowane automatycznie lub definiowane ręcznie. 17.System zabezpieczeń musi posiadać trójwarstwową architekturę - moduł zabezpieczeń Firewall, moduł zarządzania i interfejs GUI. Komunikacja pomiędzy modułem zabezpieczeń Firewall i modułem zarządzania musi być szyfrowana i uwierzytelniona z użyciem certyfikatów cyfrowych. 18.Uwierzytelnianie administratorów Firewall musi odbywać się za pomocą haseł statycznych, haseł dynamicznych i certyfikatów cyfrowych. Musi istnieć możliwość definiowania szczegółowych uprawnień administratorów (np. tylko do odczytu logów, tylko do zarządzania użytkowników). 19.Firewall musi zapewniać wiele metod uwierzytelniania użytkowników lokalnych i zdalnych (np. uwierzytelnianie przezroczyste gdzie Firewall przechwytuje sesję i uwierzytelnia jej użytkownika, uwierzytelnianie za pomocą agenta na stacji użytkownika, uwierzytelniania po połączeniu się z modułem Firewall). 20.System zabezpieczeń musi umożliwiać tworzenie bazy użytkowników oraz ich grup na zewnętrznym serwerze LDAP. 21.Funkcjonalność zabezpieczeń Firewall musi posiadać możliwość rozszerzenia swojej funkcjonalności z użyciem rozwiązań innych dostawców, a w szczególności musi zapewniać komunikację z zabezpieczeniami innych dostawców za pomocą protokołu CVP (Content Vector Protocol). 22.System zabezpieczeń musi zapewniać tworzenie sieci VPN w oparciu o standard IPSec/IKE, funkcjonujące w trybie site to site oraz klient to site. Oprogramowanie musi umożliwiać tworzenie sieci VPN w topologii gwiazdy (star) lub topologii każdy z każdym (mesh) 3/5

23.System zabezpieczeń musi zapewniać tworzenie sieci VPN z wykorzystaniem technologii Route Based VPN (wskazywanie jaki ruch sieciowy ma być kierowany do poszczególnych tunelów VPN) lub Domain Based VPN (opartej na definiowaniu zasobów które mają być widoczne w sieci VPN). 24.System zabezpieczeń musi zapewnić dostęp szyfrowany VPN dla co najmniej 250 użytkowników mobilnych z wykorzystaniem dedykowanego klienta instalowanego na komputerze użytkownika. Dedykowane oprogramowanie instalowane na komputerze użytkownika musi wspierać enkapsulacje protokołu UDP oraz IKE w protokole TCP, możliwość łączenia się z systemem zabezpieczeń z wykorzystaniem portu 443. 25.System zabezpieczeń musi zapewniać szyfrowanie z użyciem VPN SSL przeznaczone dla zapewnienia bezpiecznego dostępu poprzez sieć Web do systemu informatycznego przez nieograniczoną liczbę użytkowników. Musi być zapewniony dostęp dla aplikacji webowych, aplikacji typu klient-serwer, poczty oraz musi zapewniać współdzielenie plików poprzez standardową przeglądarkę bez konieczności instalowania dodatkowego oprogramowania. 26.Uwierzytelnianie w sieci VPN musi odbywać się za pomocą certyfikatów cyfrowych wydawanych lokalnie oraz w razie potrzeby przez zewnętrzny urząd certyfikacji. 27.System zabezpieczeń musi posiadać wbudowany wewnętrzny urząd certyfikacji (CA) do wydania certyfikatów VPN. Zarządzanie systemu zabezpieczeń oraz CA musi odbywać się z tej samej konsoli GUI. Dostawca musi zapewnić wymianę obecnie używanych certyfikatów wystawionych przez wewnętrzny urząd certyfikacji (CA) na certyfikaty wystawione przez dostarczone rozwiązanie równoważne. 28.Zabezpieczenie danych w sieci VPN musi odbywać się z użyciem mocnych algorytmów kryptograficznych (co najmniej AES-256 i 3DES). 29.System zabezpieczeń musi posiadać zintegrowany moduł zarządzania pasmem sieci (QoS). Polityka zarządzania pasmem musi być definiowana z graficznego interfejsu GUI i uwzględnia priorytety, pasma dopuszczalne i pasma gwarantowane. Administrator za pomocą graficznych narzędzi musi mieć możliwość obserwowania aktualnej zajętości pasma sieci przez poszczególnych użytkowników i aplikacje. 30.Zarządzanie zabezpieczeń funkcjonujących w różnych miejscach sieci musi odbywać się z centralnej, graficznej konsoli administratora GUI. Polityka bezpieczeństwa wszystkich zabezpieczeń sieci tworzy jeden, przejrzysty zbór reguł. Konsola zarządzania musi posiadać możliwości automatycznej weryfikacji spójności i niesprzeczności wprowadzonej polityki bezpieczeństwa. 31.Musi być zapewnione centralne zarządzanie polityką bezpieczeństwa dla nielimitowanej liczby bram internetowych 32.Konsola zarządzania zabezpieczeń musi zapewnić tworzenie raportów graficznych i tekstowych z pracy zabezpieczeń na podstawie rejestrowanych zdarzeń (logów). 33.Konsola zarządzania zabezpieczeń musi zapewnić graficzną prezentację i analizę struktury sieci chronionych. Mapa sieci musi być tworzona automatycznie na podstawie definicji obiektów. 34.Konsola zarządzania zabezpieczeń musi zapewnić centralną aktualizację oprogramowania zabezpieczeń (co najmniej instalację poprawek i nowych wersji). 4/5

35.Konsola zarządzania zabezpieczeń musi zapewniać w czasie rzeczywistym obserwację stanu zajętości pasma sieci. 36.System zarządzania musi posiadać możliwość rozbudowany do konfiguracji odpornej na awarie (tzn. dwóch stacji zarządzających w klastrze HA). Synchronizacja stacji zarządzających odbywa się automatycznie. 37.Zabezpieczenia muszą funkcjonować na wielu, różnych platformach (co najmniej SUN Solaris, Windows, Linux) oraz dedykowanych urządzeniach Appliance. 38.System zabezpieczeń musi posiadać centralne zarządzanie konfiguracją sieciową bram internetowych oraz archiwizacja konfiguracji. System musi posiadać możliwość definiowania zadań wykonywanych automatycznie, zgodnie z kalendarzem. 39.System zabezpieczeń musi posiadać możliwość trasowania sieci za pomocą dynamicznych protokołów (co najmniej RIP, OSPF, BGP) 40.System zabezpieczeń musi posiadać możliwość wprowadzenia kontroli wykorzystywanych przez użytkowników aplikacji na podstawie wykorzystywanych portów, sposobu dokonywania połączenia. System kontroli aplikacji musi pozwalać na budowanie odpowiednich polityk bezpieczeństwa z wykorzystaniem GUI. 41.Musi posiadać możliwość równoważenia obciążenia dostępu do Internetu przy wykorzystaniu wielu dostawców usługi. Funkcjonalność ta musi być wdrożona bez konieczności użycia dynamicznego trasowania. 42.Produkt musi być certyfikowany przez wiarygodne rządowe certyfikaty bezpieczeństwa (co najmniej ITSEC, Common Criteria). 43.Pomoc techniczna producenta oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te świadczone muszą być w języku polskim. 44.Zaproponowane przez Wykonawcę rozwiązanie musi posiadać w okresie 12 miesięcy pomoc techniczną dla zainstalowanego produktu a w szczególności: musi umożliwiać zgłaszanie problemów technicznych, dostarczać poprawki systemu oraz udostępniać nowe wersje oprogramowania zabezpieczeń Firewall, VPN i IPS. W tym okresie musi zapewnić stały dostęp do aktualizacji sygnatur dla systemu IPS, antywirus, antyspam oraz webfiltering zapewnianą przez producenta. Wykonawca musi zapewnić też pomoc techniczną dla urządzeń dostępowych posiadanych przez Zamawiającego (Check Point UTM-1 Edge Appliance) zapewniających szyfrowaną transmisję danych VPN pomiędzy zdalną lokalizacją a infrastrukturą Zamawiającego dla nielimitowanej liczby użytkowników. Wszystkie prace instalacyjne i konfiguracyjne związane z wdrożeniem systemu równoważnego muszą być przeprowadzane w taki sposób, aby nie zakłócić pracy Urzędu. Prace, które wymagają czasowej przerwy w dostępie do aplikacji Urzędu muszą być przeprowadzone poza godzinami pracy to jest w dni wolne od pracy oraz w dni robocze pomiędzy godziną 17:30 a 7:00. Wdrożenie równoważnego systemu zabezpieczeń musi zostać zakończone w terminie 7 dni od daty podpisania umowy i zapewniać pełną funkcjonalność obecnie działającego systemu zabezpieczeń. 5/5