( WZÓR UMOWY) NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez:



Podobne dokumenty
Krasne, dnia Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są

Producent. Rok produkcji..

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne przedmiotu zamówienia. Część nr III

Zestawienie parametrów oferowanego sprzętu

Opis przedmiotu zamówienia.

Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Minimalne wymagania techniczne dla systemu:

Formularz cenowo-techniczny

Dostawa urządzenia sieciowego UTM.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

PARAMETRY TECHNICZNE I FUNKCJONALNE

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

Specyfikacja techniczna oferowanego sprzętu

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

Centrum Informatyczne Edukacji, Warszawa, Al. Szucha 25

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Szczegółowy opis przedmiotu zamówienia

WOJEWÓDZTWO PODKARPACKIE

LUBUSKI URZĄD WOJEWÓDZKI W GORZOWIE WLKP. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dostawa zintegrowanej platformy bezpieczeństwa sieci

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

Załącznik nr 8 do SIWZ Znak sprawy: UKS2091/DO/2411/26/14

Umowa nr zawarta w dniu w Legnicy pomiędzy:

UMOWA Nr (WZÓR) firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:..,

Załącznik nr 2 do I wyjaśnień treści SIWZ

UMOWA BPM.ZZP

ZMIANA SIWZ JEST WIĄśĄCA DLA WSZYSTKICH WYKONAWCÓW I NALEśY JĄ UWZGLĘDNIĆ W PRZYGOTOWYWANEJ OFERCIE. W imieniu Zamawiającego

Nazwa producenta:.. Typ produktu, model:..

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

WZÓR UMOWY. Umowa nr /2014

PROJEKT UMOWY UMOWA NR

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

Załącznik nr 5 do SIWZ

UMOWA NR. Zawarta w dniu. pomiędzy:

Wzór umowy. reprezentowaną przez

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

RAP/172/2010. Załącznik nr 5 do SIWZ

Postanowienia ogólne umowy

UMOWA 2016 /.. / OI (Wzór umowy)

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

UMOWA NR DUI/./U/2018/MH/D (zwana dalej Umową )

UMOWA Nr.. zawarta w dniu... roku w Zielonej Górze pomiędzy:

OPIS PRZEDMIOTU ZAMÓWIENIA

WZÓR UMOWY Nr... W dniu w Urzędzie Gminy Michałów, pomiędzy Gminą Michałów reprezentowaną przez Wójta Gminy Michałow z siedzibą w Michałowie 115

Znak sprawy: KZp

UMOWA nr. a firmą, zwaną dalej Wykonawcą. reprezentowaną przez:... Łącznie zwanymi w dalszej części umowy Stronami.

UMOWA (wzór) a *... z siedzibą w.. przy ul. zarejestrowaną w... NIP.. REGON *podmiotami działającymi wspólnie: 1... z siedzibą w... przy ul...

Dostawę nowego samochodu typu mikrobus

i wdrożeniem zestawu macierzy dyskowej dla centralnego klastra VmWare.

Załącznik nr 2 -projekt umowy- UMOWA Nr. zawarta w dniu. roku

Umowa Nr.../2015 wzór

Pieczątka oferenta OFERTA

UMOWA NR.. przy kontrasygnacie Skarbnika Województwa Lubuskiego Józefy Chaleckiej, zwanym dalej Zamawiającym, a. 1 Przedmiot umowy

Dotacje na innowacje Inwestujemy w Waszą przyszłość UMOWA NR

Załącznik Nr 4. (Wzór) UMOWA NR

214/IH/PN/7/2014. zwanym dalej: Wykonawcą. lub

WZÓR UMOWY DOSTAWY. zawartej w ramach zamówienia publicznego w trybie przetargu nieograniczonego dnia.. r. w Starogardzie Gdańskim

UMOWA NR na sprzedaż wraz z dostawą do siedziby Zamawiającego fabrycznie nowego schodołazu gąsienicowego

WZÓR UMOWY UMOWA NR..

Pytania od pierwszego z Wykonawców

WZÓR UMOWY NR DUI/./U/2017/MP/D (zwana dalej Umową )

Książnica Podlaska im Łukasza Górnickiego w Białymstoku, ul. M. Skłodowskiej-Curie 14A, Białystok. UMOWA Nr.

Umowa Nr.. Zawarta w dniu roku pomiędzy:

Umowa nr /2017. I. Zamawiający oraz Wykonawca występujący w treści niniejszej umowy samodzielnie nazywani są Stroną, występujący łącznie Stronami.

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

PROJEKT UMOWY. Umowa Nr. /2015. Państwową Inspekcją Pracy, Okręgowym Inspektoratem Pracy w Krakowie reprezentowanym przez:

UMOWA. z siedzibą NIP:..

Wzór Umowy Nr RAP/45.1/2011

WZÓR UMOWA.. . zwanym w dalszej części umowy Wykonawcą,

UMOWA DOSTAWY Nr. wpisany w dniu. do Rejestru Przedsiębiorców,... pod numerem KRS:., NIP... REGON.. reprezentowanym przez:

Załącznik nr 1 do Zapytania. Gminą Węgorzewo, ul. Zamkowa 3; Węgorzewo NIP: ; REGON: ,

DA /AJ/12. UMOWA nr.. zawarta w dniu...w Białymstoku, pomiędzy:

UMOWA NR AM/ZP/.../14

Załącznik 2 WZÓR. UMOWA nr..

1. Przedmiotem umowy jest dostawa w miejsce wskazane przez Zamawiającego sprzętu komputerowego w podziale na trzy części:

HARDSOFT S.C. UMOWA Nr /HS/2014

Gdańsk, ul. Podwale Przedmiejskie 30, tel , fax: , WZÓR UMOWY

Dotacje na innowacje Inwestujemy w Waszą przyszłość UMOWA NR

Wzór umowy. UMOWA Nr CSIOZ/../2011

WZÓR UMOWY NR DUI/./U/2017/MP/D (zwana dalej Umową )

UMOWA NR Marengo IT Sp. z o.o., ul. Wagonowa 5-7, Wrocław, NIP: , REGON: "Zamawiającym" i reprezentowanym przez:

Opis przedmiotu zamówienia załącznik nr 6 do SIWZ

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA. reprezentowaną przez:

Umowa Serwisowa numer ORG o świadczenie usług serwisowych

zwanym dalej Zamawiającym a..., NIP:, REGON:.. reprezentowanym przez: 1 Przedmiot umowy oraz miejsce dostawy

Transkrypt:

UMOWA ( WZÓR UMOWY) zawarta w dniu 2012 r. w Krasnem pomiędzy: Gminą Krasne, 36-007 Krasne 121, NIP 517-00-42-253 REGON 690582111 zwanej w dalszej części umowy Zamawiającym, reprezentowaną przez Alfreda Maternię Wójta Gminy Krasne przy kontrasygnacie Zofii Cisło Skarbnika Gminy Krasne a, NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez:. W rezultacie dokonania przez Zamawiającego wyboru oferty Wykonawcy w postępowaniu poniżej 14 000 euro, tj. na podstawie art. 70(1) art. 70(5) Kodeksu cywilnego w zw. z art.4 pkt. 8 ustawy z dnia 29 stycznia 2004r. Prawo zamówień publicznych (Dz. U. z 2007r. Nr 223, poz. 1655 z późn. zm.), została zawarta umowa następującej treści: 1. PRZEDMIOT UMOWY 1. Przedmiotem zamówienia jest modernizacja oraz rekonfiguracja infrastruktury sprzętowej Urzędu Gminy Krasne w celu zapewnienia zgodności funkcjonującej u Zamawiającego infrastruktury z wymaganiami następujących przepisów prawa: Ustawa z dnia 29 sierpnia 1997 o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z późniejszymi zmianami), z uwzględnieniem nowelizacji do ustawy z dnia 7 marca 2011; Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024); Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz. U. Nr 229, poz. 1536). 2. Zakres przedmiotu zamówienia wraz z opisem zawiera załącznik nr 1 do umowy. 3. Dostarczany sprzęt oraz wykonana konfiguracja muszą być zgodne z wymaganiami Ustawy z dnia 29 sierpnia 1997 o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z późniejszymi zmianami) oraz przepisami wykonawczymi do Ustawy, w tym Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). 4. Wykonawca zapewnieni autorskie szkolenia z zakresu konfiguracji i zarządzania zaproponowanego sprzętu. Szkolenie powinno być przeprowadzone w siedzibie zamawiającego dla 1 osoby w języku polskim. 5. Wykonawca powinien posiadać min. jednego inżyniera z najwyższym certyfikatem producenta proponowanego sprzętu. 6. Dostarczony sprzęt musi być fabrycznie nowy, musi pochodzić z oficjalnego kanału sprzedaży producenta na rynek polski. 7. Wykonawca zobowiązany jest dostarczyć, szczegółową specyfikację techniczną oferowanego sprzętu. 8. W celu zapewnienia odpowiedniej jakości świadczonych usług w ramach projektu oraz zachowania zgodności z obowiązującymi standardami w zakresie bezpieczeństwa informacji

oraz tzw. dobrych praktyk, wymagane jest posiadanie przez jednego z pracowników po stronie Wykonawcy uprawnień audytora wiodącego Systemu Zarządzania Bezpieczeństwem Informacji, potwierdzonych otrzymaniem certyfikatu zarejestrowanego przez organizację IRCA (ang. International Register of Certificated Auditors) lub równorzędną lub wyższego poziomu. 2. TERMIN WYKONANIA, OBOWIĄZYWANIA UMOWY 1. Termin realizacji przedmiotu umowy ustala się do 30 dni od daty podpisania umowy. 2. Wykonawca zobowiązany jest do dostarczenia urządzeń we własnym zakresie, na własny koszt i ryzyko w miejscu wskazanym przez Zamawiającego. 3. REALIZACJA PRZEDMIOTU UMOWY 1. Wykonawca zobowiązany jest do wykonania projektu wdrożenia dostarczonych urządzeń oraz przedstawienia jego do akceptacji przez Zamawiającego. W przypadku braku akceptacji Wykonawca zobowiązany jest do wprowadzenia zmian w proponowanym projekcie, zgodnie z sugestią Zamawiającego. 2. Ustalenia projektowe winny się składać z następujących czynności: Określenie założeń dotyczących implementacji nowych urządzeń; Analiza obecnie funkcjonującej infrastruktury; Uwzględnienie funkcjonujących u Zamawiającego dokumentów Polityki Bezpieczeństwa Danych Osobowych oraz Instrukcji Zarządzania Systemem Informatycznym. Uwzględnienie wymagań Ustawy z dnia 29 sierpnia 1997 o ochronie danych osobowych oraz przepisów wykonawczymi do Ustawy, w tym Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych; Przeprowadzenie stosownych uzgodnień wdrożeniowych; Dobór optymalnego sposobu implementacji; Uzgodnienie reguł polityk bezpieczeństwa; Wykonanie obligatoryjnych schematów sieci; Wprowadzenie stosownego nazewnictwa i symboliki; Opracowanie adresacji logicznej; Określenie zasad integracji z obecną infrastrukturą. 3. Instalacja i konfiguracja dostarczonych urządzeń nastąpi zgodnie z opracowanymi i zatwierdzonym planem i harmonogramem. Instalacja i konfiguracja obejmuje następujące czynności: a. Konfiguracja parametrów sieciowych dostarczonych urządzeń; b. Przeniesienie paneli (demontaż z szafy, demontaż szafy, przeniesienie paneli do nowej szafy); c. Usunięcie kolizji instalacji zasilającej (koliduje z nową planowaną szafą); d. Integracja z obecną infrastrukturą podczas wyznaczonych tzw. okien serwisowych ; e. Weryfikacja po integracji poprawnego działania wszystkich wykorzystywanych aktualnie w sieci usług. 4. Wykonawca zobowiązany jest do przeprowadzenia szkolenia omawiającego proces wdrożenia, a także zaimplementowanych technologii i konfiguracji. 5. Po zakończeniu wszystkich czynności wdrożeniowych Wykonawca przedłoży dokumentację powdrożeniową, która omawiać będzie wszystkie etapy projektu..

4. OBOWIAZKI ZAMAWIAJĄCEGO 1. Zamawiający zobowiązuje się do użytkowania urządzenia, będącego przedmiotem niniejszej umowy zgodnie z przeznaczeniem, z zachowaniem należytej dbałości. 2. Zamawiający zobowiązuje się każdorazowo zgłaszać Wykonawcy wszelkie nieprawidłowości w funkcjonowaniu bez zbędnej zwłoki. 5. WYNAGRODZENIE I ZASADY ROZLICZEŃ 1. Cenę sprzedaży wraz z dostawą, zgodnie z przedłożoną do przetargu ofertą, strony ustalają na kwotę.. zł brutto( słownie :.. ), tj zł netto + VAT 2. Cena podana w pkt 1 zawiera w sobie wszelkie koszty sprzedaży i dostawy związane z realizacją przedmiotu zamówienia, w tym m.in. koszty transportu, ubezpieczenia przesyłki, zapakowania, przesyłki itp. 6. PŁATNOŚCI 1. Zamawiający oświadcza, że nie jest podatnikiem VAT, posiada numer NIP 813-10-79-147. 2. Wynagrodzenie za przedmiot umowy wskazany w 1 niniejszej umowy w zakresie dostawy, będzie płatne przelewem na konto Wykonawcy, po zrealizowaniu zobowiązania, na podstawie faktury wystawionej przez Wykonawcę z dołączonym i podpisanym przez przedstawiciela Zamawiającego protokołem odbioru, w terminie do 30 dni od daty wystawienia faktury. 3. Faktura za dostawę zostanie wystawiona przez Wykonawcę nie wcześniej niż w dniu odbioru technicznego przedmiotu umowy, ale nie później niż w ciągu 14 dni od terminu realizacji przedmiotu zamówienia. 7. GWARANCJA, SERWIS, REKLAMACJE 1. Reklamacje z tytułu niezgodności dostawy z opisem przedmiotu zamówienia lub wadliwej stwierdzone w czasie dostawy Zamawiający składa pisemnie w terminie do 14 dni od daty dostarczenia wadliwej dostawy, lub w terminie do 30 dni od chwili powzięcia wiadomości o tych okolicznościach. 2. Wszczęte postępowanie reklamacyjne dotyczące jakości dostarczonego sprzętu zwalnia Zamawiającego od zapłacenia w terminie faktury do czasu dostarczenia przez Wykonawcę sprzętu bez wad. 8. KARY UMOWNE 1. Wykonawca zapłaci Zamawiającemu kary umowne: a. w wysokości 1% wartości umowy brutto, o której mowa w 5 pkt 1, za każdy dzień opóźnienia w realizacji przedmiotu umowy w uzgodnionym terminie tj. do 30 dni od daty podpisania umowy, b. w wysokości 5% wartości umowy brutto, o której mowa w 5 pkt 1, z tytułu odstąpienia od umowy przez Zamawiającego z przyczyn zależnych od Wykonawcy, c. w wysokości 10% wartości umowy brutto, o której mowa w 5 pkt 1, z tytułu odstąpienia od umowy przez Wykonawcę z przyczyn leżących po jego stronie. 2. Zamawiający będzie miał prawo dochodzić odszkodowania na zasadach ogólnych w przypadku, gdy szkoda powstała po stronie Zamawiającego w wyniku nienależytego wykonania umowy przez Wykonawcę przewyższa wartość kar umownych lub kara umowna nie pokryje wyrządzonej szkody. 9. ODSTĄPIENIE OD UMOWY 1. Poza wypadkami wynikającymi z Kodeksu Cywilnego Zamawiający może odstąpić od umowy w razie wystąpienia istotnej zmiany okoliczności powodującej, że wykonanie umowy nie leży w interesie publicznym, czego nie można było przewidzieć w chwili zawarcia umowy. 2. W przypadku rażącego naruszenia przez Wykonawcę postanowień zawartych w niniejszej umowie, Zamawiającemu służy prawo rozwiązania umowy w każdym czasie.

3. W przypadku odstąpienia od umowy w związku z zaistnieniem przesłanki wskazanej w pkt 1 lub 2 Wykonawca może żądać wynagrodzenia należnego z tytułu wykonania części umowy. 10. NADZÓR 1. Nadzór nad prawidłową realizację umowy ze strony Zamawiającego, będzie pełnił: tel.... 2. Nadzór nad prawidłową realizacją umowy ze strony Wykonawcy będzie pełnił:..., tel.... 11. POSTANOWIENIA KOŃCOWE 1. Wszelkie zmiany i uzupełnienia niniejszej umowy wymagają dla swej ważności formy pisemnej w postaci aneksu. 2. W kwestiach nieuregulowanych postanowieniami niniejszej umowy mają zastosowanie przepisy Kodeksu Cywilnego. 3. Wszelkie spory mogące wyniknąć na tle wykonywania postanowień umowy będą rozstrzygane przez właściwy dla Zamawiającego sąd powszechny. 4. Niniejszą umowę sporządzono w dwóch jednobrzmiących egzemplarzach, po jednym egzemplarzu dla każdej ze stron umowy. Wykonawca Zamawiający

ZAŁĄCZNIK NR1 DO UMOWY Modernizacja oraz rekonfiguracja infrastruktury sprzętowej w celu zapewnienia zgodności infrastruktury wymaganiami Ustawy z dnia 29 sierpnia 1997 o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z późniejszymi zmianami) oraz przepisami wykonawczymi do Ustawy. Zakres ogólny Przedmiotem jest modernizacja oraz rekonfiguracja infrastruktury sprzętowej w celu zapewnienia zgodności funkcjonującej u Zamawiającego infrastruktury z wymaganiami następujących przepisów prawa: Ustawa z dnia 29 sierpnia 1997 o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z późniejszymi zmianami), z uwzględnieniem nowelizacji do ustawy z dnia 7 marca 2011; Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024); Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz. U. Nr 229, poz. 1536). Zakres szczegółowy W zakres przedmiotu zamówienia wchodzą wszystkie dostawy fabrycznie nowych urządzeń i prace niezbędne do oddania do eksploatacji przedmiotu zamówienia, według poniższej specyfikacji. Zakres prac obejmuje również montaż urządzeń, konfigurację zgodnie ze szczegółowymi wymaganiami, szkolenia oraz sporządzenie dokumentacji powykonawczej. 1. Dostawa, instalacja oraz konfiguracja systemu zabezpieczeń: Lp. Parametr Opis 1. Liczba sztuk 1 (jeden) 2. Architektura systemu ochrony System ochrony musi być zbudowany przy użyciu minimalnej ilości elementów ruchomych, krytycznych dla jego działania. Dlatego, główne urządzenie ochronne [gateway] nie może posiadać twardego dysku, w zamian używać pamięci FLASH. Podstawowe funkcje systemu muszą być realizowane (akcelerowane) sprzętowo przy użyciu specjalizowanego układu ASIC. Jednocześnie, dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się aby wszystkie funkcje ochronne oraz zastosowane technologie, w tym system operacyjny pochodziły od jednego producenta, który udzieli odbiorcy licencji bez limitu chronionych użytkowników (licencja na urządzenie). 3. System operacyjny Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenia ochronne muszą pracować w oparciu o dedykowany system operacyjny czasu rzeczywistego. Nie dopuszcza się stosowania komercyjnych systemów operacyjnych, ogólnego przeznaczenia. 4. Ilość/rodzaj portów Nie mniej niż 8 portów Ethernet 10/100 Base-TX, 2 portów Ethernet 10/100/1000 Base-TX. Nie mniej niż 4000 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard IEEE802.1q. 5. Funkcjonalności podstawowe i uzupełniające System ochrony musi obsługiwać w ramach jednego urządzenia wszystkie z poniższych funkcjonalności podstawowych: kontrolę dostępu: zaporę ogniową klasy Stateful Inspection, ochronę przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, IM), poufność danych: IPSec VPN oraz SSL VPN,

6. Zasada działania (tryby) 7. Polityka bezpieczeństwa (firewall) ochronę przed atakami: Intrusion Prevention System [IPS/IDS], oraz funkcjonalności uzupełniających: kontrolę treści: Web Filter [WF], kontrolę zawartości poczty: antyspam [AS] (dla protokołów SMTP, POP3, IMAP), kontrolę pasma oraz ruchu [QoS i Traffic shaping], kontrolę aplikacji (wsparcie dla co najmniej tysiąca aplikacji w tym IM oraz P2P), zapobieganie przed wyciekiem informacji poufnej DLP (Data Leak Preention), SSL proxy z możliwością pełniej analizy szyfrowanej komunikacji dla wybranych protokołów. Urządzenie powinno dawać możliwość ustawienia jednego z dwóch trybów pracy: jako router/nat (3.warstwa ISO-OSI) lub jako most /transparent bridge/. Tryb przezroczysty umożliwi wdrożenie urządzenia bez modyfikacji topologii sieci niemal w dowolnym jej miejscu. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły i usługi sieciowe, użytkowników sieci, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasmem (m.in. pasmo gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). 8. Wykrywanie ataków Wykrywanie i blokowanie technik i ataków stosowanych przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan) i niebezpiecznych komponentów (m.in. Java/ActiveX). Ochronę sieci VPN przed atakami Replay Attack oraz limitowanie maksymalnej liczby otwartych sesji z jednego adresu IP. Nie mniej niż 4000 sygnatur ataków. Aktualizacja bazy sygnatur ma się odbywać ręcznie lub automatycznie. Możliwość wykrywania anomalii protokołów i ruchu. 9. Translacja adresów Statyczna i dynamiczna translacja adresów (NAT). Translacja NAPT. 10. Wirtualizacja i routing dynamiczny Możliwość definiowania w jednym urządzeniu bez dodatkowych licencji nie mniej niż 10 wirtualnych firewalli, gdzie każdy z nich posiada indywidualne ustawienia wszystkich funkcji bezpieczeństwa i dostęp administracyjny. Obsługa Policy Routingu w oparciu o typ protokołu, numeru portu, interfejsu, adresu IP źródłowego oraz docelowego. Protokoły routingu dynamicznego, nie mniej niż RIPv2, OSPF, BGP-4 i PIM. 11. Połączenia VPN Wymagane nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site. Dostawca musi udostępniać klienta VPN własnej produkcji realizującego następujące mechanizmy ochrony końcówki: firewall antywirus web filtering antyspam Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. Konfiguracja w oparciu o politykę bezpieczeństwa (policy based VPN) i tabele routingu (interface based VPN). Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 12. Uwierzytelnianie użytkowników System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie urządzenia, haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, haseł dynamicznych (RADIUS, RSA SecureID) w oparciu o zewnętrzne bazy danych.

Rozwiązanie powinno umożliwiać budowę logowania Single Sign On w środowisku Active Directory oraz edirectory bez dodatkowych opłat licencyjnych. 13. Wydajność Obsługa nie mniej niż 350000 jednoczesnych połączeń i 10000 nowych połączeń na sekundę. Przepływność nie mniejsza niż 450 Mbit/s dla ruchu nieszyfrowanego i 100Mbit/s dla VPN (3DES). Obsługa nie mniej niż 300 jednoczesnych tuneli VPN. 14. Funkcjonalność zapewniająca niezawodność 15. Konfiguracja i zarządzanie Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Możliwość połączenia dwóch identycznych urządzeń w klaster typu Active-Active lub Active-Passive. Możliwość konfiguracji poprzez terminal i linię komend oraz wbudowaną konsolę graficzną (GUI). Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone poprzez szyfrowanie komunikacji. Musi być zapewniona możliwość definiowania wielu administratorów o różnych uprawnieniach. Administratorzy muszą być uwierzytelniani za pomocą: haseł statycznych, haseł dynamicznych (RADIUS, RSA SecureID). System powinien umożliwiać aktualizację oprogramowania oraz zapisywanie i odtwarzanie konfiguracji z pamięci USB. Jednocześnie, dla systemu bezpieczeństwa powinna być dostępna zewnętrzna sprzętowa platforma centralnego zarządzania pochodząca od tego samego producenta. 16. Zarządzanie System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem centralnego zarządzania umożliwiającym: Przechowywanie i implementację polityk bezpieczeństwa dla urządzeń i grup urządzeń z możliwością dziedziczenia ustawień po grupie nadrzędnej; Wersjonowanie polityk w taki sposób aby w każdej chwili dało się odtworzyć konfigurację z dowolnego punktu w przeszłości; Zarządzanie wersjami firmware u na urządzeniach oraz zdalne uaktualnienia; Zarządzenie wersjami baz sygnatur na urządzeniach oraz zdalne uaktualnienia; Monitorowanie w czasie rzeczywistym stanu urządzeń (użycie CPU, RAM); Zapis i zdalne wykonywanie skryptów na urządzeniach. 17. Raportowanie System powinien mieć możliwość współpracy z zewnętrznym, sprzętowym modułem raportowania i korelacji logów umożliwiającym: Zbieranie logów z urządzeń bezpieczeństwa; Generowanie raportów; Skanowanie podatności stacji w sieci; Zdalną kwarantannę dla modułu antywirusowego. 18. Integracja systemu zarządzania 19. Serwis oraz aktualizacje Zgodnie z zaleceniami normy PN-ISO/17799 zarówno moduł centralnego zarządzania jak i raportowania muszą być zrealizowane na osobnych urządzeniach sprzętowych. Jednocześnie administrator powinien mieć do dyspozycji jedną konsolę zarządzającą do kontroli obu podsystemów. Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 1 roku. System powinien być objęty serwisem gwarancyjnym producenta przez okres 1 roku. 2. Dostawa, instalacja oraz konfiguracja sprzętu sieciowego: Lp. Parametr Opis 1. Liczba sztuk 1 (jeden) 2. Ilość portów min. 44 porty 10/100/1000, + min.4 porty dual-personality 10/100/1000 lub mini-gbic

3. Obudowa wieżowa 1U umożliwiająca instalację w szafie 19" 4. Pamięć Min 64 MB SDRAM, FLASH 16MB 5. Rozmiar tablicy adresów MAC min. 8000 6. Zarządzanie CLI, WWW, pozapasmowe (port konsoli RJ-45) 7. Warstwa przełączania 8. Prędkość magistrali min. 96 Gbps 9. Przepustowość min. 71,4 mpps 10. Ilość obsługiwanych VLAN-ów 11. Funkcje wysokiej dostępności 2 min. 64 (802.1Q), GVRP Spanning Tree (802.1d), MSTP (802.1s) 12. Bezpieczeństwo Radius, Multiple 802.1X, ochrona przed atakiem piggyback, SSHv2, SSL, SNMPv3, web based authentication, TACACS+, MAC authentication, BPDU protection. 13. Agregacja portów zgodna z 802.3ad 14. QoS/CoS Priorytetyzacja zgodna z 802.1p 15. Monitorowanie RMON 4 grupy statistics, history, alarm, events 16. OS Aktualizacje OS dostępne na stronie producenta bezpłatnie przez cały czas eksploatacji urządzenia. 17. Oprogramowanie do zarządzania 18. Gwarancja Wieczysta Możliwość rozszerzenia w przyszłości o funkcje integracji z OV NNM. 19. Serwis Wysyłka sprawnego urządzenia następnego dnia roboczego. Standardowy pakietem usług gwarancyjnych zawartych w cenie sprzętu i świadczonych przez sieć serwisową producenta na terenie Polski 20. Inne CDP, dual flash images, ingress/egress port monitoring, mozliwosc zarzadzania grupa do 16 przelacznikow za pomoca jednego adresu IP, 802.1AB LLDP, RFC 2030 Simple Network Time Protocol (SNTP) v4, RFC 33, IGMP v3. 3. Dostawa oraz instalacja szafy stojącej serwerowej wraz z przekładką istniejącej infrastruktury Lp. Parametr Opis 1. Liczba sztuk 1 (jeden) 2. Typ Szafa stojąca serwerowa 19 3. Szerokość 800 mm 4. Głębokość 800 mm 5. Wysokość 42U 6. Zamykanie/Tył drzwi blacha/szkło, tył pełny 7. Wyposażenie dodatkowe Organizator poziomy kabli 19 z metalowymi uszami 1U 5 szt. Wieszak kablowy 40x40mm 5 szt. Śruba montażowa (śruba M6, podkładka, nakrętka koszykowa) 100 szt. Listwa zasilająca 19 RACK do szafy, min. 9 gniazd z bolcem, aluminiowa obudowa 4. Specyfikacja usług:

B. Inwentaryzacja sieci: Wykonawca zobowiązany jest do wykonania inwentaryzacji sieci LAN. Wynikiem przeprowadzonej inwentaryzacji sieci LAN ma być dostarczenie odbiorcy mapy sieci połączeń pomiędzy urządzeniami aktywnymi wraz z rozrysowanymi patch-pannel ami. C. Wykonanie projektu: Wykonawca zobowiązany jest do wykonania projektu wdrożenia dostarczonych urządzeń oraz przedstawienia jego do akceptacji przez Zamawiającego. W przypadku braku akceptacji Wykonawca zobowiązany jest do wprowadzenia zmian w proponowanym projekcie, zgodnie z sugestią Zamawiającego. D. Ustalenia projektowe winny się składać z następujących czynności: Określenie założeń dotyczących implementacji nowych urządzeń; Analiza obecnie funkcjonującej infrastruktury; Uwzględnienie funkcjonujących u Zamawiającego dokumentów Polityki Bezpieczeństwa Danych Osobowych oraz Instrukcji Zarządzania Systemem Informatycznym. Uwzględnienie wymagań Ustawy z dnia 29 sierpnia 1997 o ochronie danych osobowych oraz przepisów wykonawczymi do Ustawy, w tym Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych; Przeprowadzenie stosownych uzgodnień wdrożeniowych; Dobór optymalnego sposobu implementacji; Uzgodnienie reguł polityk bezpieczeństwa; Wykonanie obligatoryjnych schematów sieci; Wprowadzenie stosownego nazewnictwa i symboliki; Opracowanie adresacji logicznej; Określenie zasad integracji z obecną infrastrukturą. E. Instalacja i konfiguracja dostarczonych urządzeń: Instalacja i konfiguracja urządzeń zgodnie z wcześniej opracowanym i zatwierdzonym planem i harmonogramem; Konfiguracja parametrów sieciowych dostarczonych urządzeń; Przeniesienie paneli (demontaż z szafy, demontaż szafy, przeniesienie paneli do nowej szafy); Usunięcie kolizji instalacji zasilającej (koliduje z nową planowaną szafą); Integracja z obecną infrastrukturą podczas wyznaczonych tzw. okien serwisowych ; Weryfikacja po integracji poprawnego działania wszystkich wykorzystywanych aktualnie w sieci usług. F. Szkolenie administratora systemu: Wykonawca zobowiązany jest do przeprowadzenia szkolenia omawiającego proces wdrożenia, a także zaimplementowanych technologii i konfiguracji. G. Dokumentacja techniczna: Po zakończeniu wszystkich czynności wdrożeniowych Wykonawca powinien przedłożyć dokumentację powdrożeniową, która omawiać będzie wszystkie etapy projektu.