2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)

Podobne dokumenty
Załącznik nr 2 do I wyjaśnień treści SIWZ

PARAMETRY TECHNICZNE I FUNKCJONALNE

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne przedmiotu zamówienia. Część nr III

Specyfikacja techniczna oferowanego sprzętu

Minimalne wymagania techniczne dla systemu:

Opis przedmiotu zamówienia

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Dostawa urządzenia sieciowego UTM.

Opis przedmiotu zamówienia.

Formularz cenowo-techniczny

Opis przedmiotu zamówienia

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Informatyzacja Urzędu i wdrożenie nowoczesnych eusług w Gminie Ostróda

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Producent. Rok produkcji..

Specyfikacja techniczna

OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

Załącznik nr 1c do SIWZ

Znak sprawy: Sosnowiec, dnia r. WZP

Nazwa producenta:.. Typ produktu, model:..

Zestawienie parametrów oferowanego sprzętu

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Zapytanie ofertowe na aktualizację urządzenia UTM

załącznik nr 2 do SIWZ

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

FORMULARZ ASORTYMENTOWO CENOWY

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

OPIS PRZEDMIOTU ZAMÓWIENIA

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

OPIS PRZEDMIOTU ZAMÓWIENIA

11. Autoryzacja użytkowników

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

OPIS PRZEDMIOTU ZAMÓWIENIA

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Załącznik nr 5 do SIWZ

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

WYJAŚNIENIA TREŚCI SIWZ - NR 1

Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu

Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu

Szczegółowy opis przedmiotu zamówienia wymagania dla infrastruktury sprzętowej Systemu

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Opis przedmiotu zamówienia

WOJEWÓDZTWO PODKARPACKIE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

OPIS PRZEDMIOTU ZAMÓWIENIA

Charakterystyka (wymagania minimalne)

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

PAKIET H. Nazwa producenta:... Typ produktu, model:...

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OGŁOSZENIE O ZAMÓWIENIU

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Palo Alto firewall nowej generacji

Opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAPYTANIE OFERTOWE nr 013/OPR/1

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu

Nazwa komponentu Wymagane minimalne parametry techniczne podać nazwę modelu i producenta

Zestawienie parametrów technicznych

Specyfikacja istotnych warunków zamówienia (znak sprawy: DO ID)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

SEKCJA I: Zamawiający

ZAPROSZENIE DO SKŁADANIA OFERT

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

SEKCJA I: Zamawiający

Specyfikacja Techniczna / Formularz cenowy

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet nr 1 (Warszawa) Zasilacz awaryjny UPS. Ilość 8 sztuk

Wykaz zmian w programie SysLoger

Wprowadzenie do zagadnień związanych z firewallingiem

Przełączanie i Trasowanie w Sieciach Komputerowych

Szczegółowy Opis Przedmiotu Zamówienia Gmina Górowo Iławeckie

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

7. Konfiguracja zapory (firewall)

Transkrypt:

Fundusze Europejskie i RjorznosooLita poleca Unia ^ > 5i1 I» Zdrowe życie. Czysty Zysk Europejska Europejski Fundusz Kowale Oleckie dn. 26.06.2017 r. MODYFIKACJA SPECYFIKACJI INTOTNYCH WARUNKÓW ZAMÓWIENIA Działając na podstawie art. 38 ust. 4 ustawy z dnia 29 stycznia 2009 r. -- Prawo zamówień publicznych (t. j. Dz. U. z 2017 r., póz. 1579 z późn. zm.) zawiadamiam o dokonaniu zmiany treści specyfikacji istotnych warunków zamówienia w postępowaniu o udzielnie zamówienia publicznego w trybie przetargu nieograniczonego pn.: Dostawa licencji i wdrożenie oprogramowania, przeprowadzenie modernizacji systemów dziedzinowych, uruchomienie e-usług publicznych oraz modernizacja strony WWW z dostawą oprogramowania i sprzętu informatycznego" Załącznik nr l do SIWZ - Opis przedmiotu zamówienia 2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.) Przedmiot zamówienia obejmuje dostarczenie urządzenia UTM lub równoważnego systemu bezpieczeństwa, spełniającego nw. wymagania minimalne: 1) Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje sieciowe i bezpieczeństwa niezależnie od dostawcy łącza. 2) System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z trzech trybów: Routera z funkcją NAT, transparentnym oraz monitorowania na porcie SPAN. 3) W ramach dostarczonego systemu bezpieczeństwa musi być zapewniona możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów w zakresie: Routingu, Firewall'a, IPSec VPN, Antywirus, IPS. System musi umożliwiać dedykowania administratorów do poszczególnych instancji systemu. 4) System musi wspierać IPv4 oraz IPv6 w zakresie: firewall, ochrony w warstwie aplikacji, protokołów routingu dynamicznego. 5) Redundancja, monitoring i wykrywanie awarii: a) W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS system musi zapewniać możliwość łączenia w klaster Active-Active lub Active-Passive. W obu trybach musi być dostępna funkcja synchronizacji sesji firewall. b) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. c) Monitoring stanu realizowanych połączeń VPN. d) System musi umożliwiać agregację linków statyczną oraz w oparciu o protokół LACP. Istnieje możliwość tworzenia interfejsów redundantnych. 6) Interfejsy, Dyski: a) co najmniej 20 portów Gigabit Ethernet RJ-45, 2 gniazda SFP 1 Gbps. b) wbudowany port konsoli szeregowej oraz gniazdo USB umożliwiające podłączenie modemu 3G/4G oraz instalacji oprogramowania z klucza USB. c) w ramach systemu Firewall możliwość zdefiniowania co najmniej 200 interfejsów wirtualnych definiowanych jako VLAN'y w oparciu o standard 802.10. 7) Wydajność: a) Przepustowość Firewall: 3.2 Gbps. b) W zakresie Firewall'a obsługa nie mniej niż 2 min. jednoczesnych połączeń oraz 30 tyś. nowych połączeń na sekundę. c) Przepustowość Firewall z włączoną funkcją Kontroli Aplikacji: nie mniej niż 800 Mbps.

Euroolfekic turopejskie polskg > S!r"7Jv Unia Europejska Zdrowe życie, czysty zysk Europejski Fundusz d) Wydajność szyfrowania VPN IPSec dla pakietów 512 B, przy zastosowaniu algorytmu AES256 - SHA1: nie mniej niż 4 Gbps. e) Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) dla ruchu HTTP - minimum 1,9 Gbps. f) Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, Application Control, Antywirus - minimum 250 Mbps. g) Wydajność systemu w zakresie inspekcji komunikacji szyfrowanej SSL (TLS v1.2 z algorytmem AES256-SHA1) dla ruchu http - minimum 350 Mbps. h) Rozwiązanie musi obsługiwać co najmniej 75 mobilnych połączeń VPN. 8) Funkcje Systemu Bezpieczeństwa: a) W ramach dostarczonego systemu ochrony realizowane muszą być wszystkie poniższe funkcje. Kontrola dostępu - zapora ogniowa klasy Stateful Inspection. b) Kontrola Aplikacji. c) Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN. d) Ochrona przed malware - co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS. e) Ochrona przed atakami - Intrusion Prevention System. f) Kontrola stron WWW. g) Kontrola zawartości poczty - Antyspam dla protokołów SMTP, POP3, IMAP. h) Zarządzanie pasmem (QoS, Traffic shaping). i) Analiza ruchu szyfrowanego protokołem SSL oraz SSH. j) Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP). k) Dwu-składnikowe uwierzytelnianie z wykorzystaniem tokenów sprzętowych lub programowych. W ramach postępowania zostać dostarczone co najmniej 2 tokeny sprzętowe lub programowe, które będą zastosowane do dwu-składnikowego uwierzytelnienia administratorów lub w ramach połączeń VPN typu client-to-site. 9) Polityki, Firewall a) System Firewall umożliwia tworzenie list kontroli dostępu realizowanych bezstanowo przed funkcją FW. b) Polityka Firewall uwzględnia adresy l P, użytkowników, protokoły, usługi sieciowe, aplikacje lub zbiory aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń. c) System zapewnia translację adresów NAT: źródłowego i docelowego, translację PAT oraz translację jeden do jeden oraz jeden do wielu. d) Wsparcie dla Static NAT (Port Forwarding),Dynamie NAT, 1:1 NAT, wsparcie dla policy-based NAT. e) Dedykowany ALG (Application Level Gateway) dla protokołu SIP. f) W ramach systemu istnieje możliwość tworzenia wydzielonych stref bezpieczeństwa np. DMZ, LAN, WAN. 10) Połączenia VPN a) System musi umożliwiać konfigurację połączeń typu IPSec VPN. W zakresie tej funkcji musi zapewniać: i) Wsparcie dla IKE v1 oraz v2. ii) Obsługa szyfrowania protokołem AES z kluczem 128 i 256 bitów w trybie pracy Galois/Counter Mode(GCM) iii) Obsługa protokołu Diffiego-Hellman grup 19 i 20 iv) Wsparcie dla Pracy w topologii Hub and Spoke oraz Mesh, w tym wsparcie dla dynamicznego zestawiania tuneli pomiędzy SPOKE w topologii HUB and SPOKE. v) Tworzenie połączeń typu Site-to-site oraz Client-to-Site. vi) Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności. vii) Możliwość wyboru tunelu przez protokoły: dynamicznego routingu (np. OSPF) oraz routingu statycznego. viii) Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth ix) Mechanizm Split tunneling" dla połączeń Client-to-Site b) System musi umożliwiać konfigurację połączeń typu SSL VPN. W zakresie tej funkcji musi zapewniać:

EuropIjŚlcie i) U 4/ 5J131J "'SK Zdrowe Życie, Ciysty zysk Pracę w trybie Portal - gdzie dostęp do chronionych zasobów realizowany jest za pośrednictwem przeglądarki. W tym zakresie system musi zapewniać stronę komunikacyjną działającą w oparciu o HTML 5.0. ii) Pracę w trybie Tunnel z możliwością włączenia funkcji Split tunneling" przy zastosowaniu dedykowanego klienta, iii) Dla modułów: IPSec VPN oraz SSL VPN - producent musi dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem. Klient VPN musi umożliwiać weryfikację stanu bezpieczeństwa stacji zdalnej. iv) Rozwiązanie powinno zapewniać funkcjonalność VTEP (VXLAN Tunnel End Point) 11) Routing i obsługa łączy WAN a) W zakresie routingu rozwiązanie powinno zapewniać obsługę: routingu statycznego, Policy Based Routingu, protokołów dynamicznego routingu w oparciu o protokoły: RIPv2, OSPF, BGPorazPIM. b) System musi umożliwiać obsługę kilku (co najmniej dwóch) łączy WAN z mechanizmami statycznego lub dynamicznego podziału obciążenia oraz monitorowaniem stanu połączeń WAN. 12) Zarządzanie pasmem a) System Firewall musi umożliwiać zarządzanie pasmem poprzez określenie: maksymalnej, gwarantowanej ilości pasma, oznaczanie DSCP oraz wskazanie priorytetu ruchu. b) Możliwość określania pasma dla poszczególnych aplikacji. c) Możliwość zarządzania pasmem dla wybranych kategorii URL. 13) Kontrola Antywirusowa a) Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021). b) Skanowanie wszystkich plików skompresowanych (zip, tar, rar, gzip) z wieloma poziomami kompresji. c) Moduł kontroli antywirusowej ma możliwość współpracy z dedykowaną, komercyjną platformą (sprzętową lub wirtualną) lub usługą w chmurze typu Sandbox w celu rozpoznawania nieznanych dotąd zagrożeń. d) Automatyczna aktualizacja plików sygnatur antywirusowych. 14) Ochrona przed atakami a) Ochrona l PS musi opierać się co najmniej na analizie sygnaturowej oraz na analizie anomalii w protokołach sieciowych. b) Baza sygnatur ataków musi być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. c) Administrator systemu musi posiadać możliwość definiowania własnych wyjątków oraz własnych sygnatur. d) System musi zapewniać wykrywanie anomalii protokołów i ruchu sieciowego, realizując tym samym podstawową ochronę przed atakami typu DoS oraz DDoS. e) Mechanizmy ochrony dla aplikacji Web'owych na poziomie sygnaturowym (co najmniej ochrona przed: CSS, SQL Injecton, Trojany, Exploity, Roboty) oraz ma możliwość kontrolowania długości nagłówka, ilości parametrów URL, Cookies. 15) IPS musi dokonać analizy warstwy aplikacji, a także mieć możliwość ustawienia poziomu nasilenia ataku, który ma generować zdalne alarmy. 16) Kontrola aplikacji a) Funkcja Kontroli Aplikacji umożliwia kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. b) Baza Kontroli Aplikacji musi być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. c) Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) muszą być kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików. d) Baza powinna zawierać kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P, Botnet. e) Administrator systemu musi mieć możliwość definiowania wyjątków oraz własnych sygnatur. 17) Kontrola WWW

Euroolfekit turopejskie poiskg 4, ^S "KfSX, UniaEuropejski Europejska Fundusz Zdrowe Żyde, CZysty Zysk a) W ramach filtra www powinny być dostępne kategorie istotne T. punktu widzenia bezpieczeństwa, jak: malware, phishing, spam, Dynamie DNS, proxy avoidance. b) Filtr WWW musi dostarczać kategorii stron zabronionych prawem: Hazard. c) Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków białe/czarne listy dla adresów URL. d) System musi umożliwiać zdefiniowanie czasu, który użytkownicy sieci mogą spędzać na stronach o określonej kategorii. Musi istnieć również możliwość określenia maksymalnej ilości danych, które użytkownik może pobrać ze stron o określonej kategorii. e) Administrator musi mieć możliwość definiowania komunikatów zwracanych użytkownikowi dla różnych akcji podejmowanych przez moduł filtrowania. 18) Uwierzytelnianie użytkowników w ramach sesji i) System Firewall musi umożliwiać weryfikację tożsamości użytkowników za pomocą: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu. Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP. iv) Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych. z możliwością zastosowania w tym procesie uwierzytelniania dwu-składnikowego. b) Rozwiązanie musi umożliwiać budowę architektury uwierzytelniania typu Single Sign On przy integracji ze środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS lubapi. 19) Zarządzanie a) Administracja urządzenia musi być możliwa poprzez graficzny interfejs zarządzania w czasie rzeczywistym. Nie powinno być konieczne jakiekolwiek dodatkowe oprogramowanie służące do konfiguracji rozwiązania. b) Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania. c) Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. d) Możliwość włączenia mechanizmów uwierzytelniania dwu-składnikowego dla dostępu administracyjnego. e) Możliwość współpracy z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow. f) Możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację. g) Wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, zbieranie pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall. 20) Logowanie: a) Możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej. b) W ramach logowania system musi zapewniać przekazywanie danych o zaakceptowanym ruchu, ruchu blokowanym, aktywności administratorów, zużyciu zasobów oraz stanie pracy systemu. Musi być zapewniona możliwość jednoczesnego wysyłania logów do wielu serwerów logowania. c) Logowanie musi obejmować zdarzenia dotyczące wszystkich modułów sieciowych i bezpieczeństwa oferowanego systemu. d) Możliwość logowania do serwera SYSLOG. 21) Urządzenie powinno umożliwiać monitorowanie logów ruchu w czasie rzeczywistym. 22) Rozwiązanie powinno umożliwiać wysyłanie alarmów przez SNMP lub e-mail. 23) Urządzenie powinno mieć możliwość generowania raportów w formacie PDF, oraz opcję eksportowania szczegółowych informacji do pliku CSV. Funkcjonalność ta może być realizowana przez dodatkowe oprogramowanie dostarczane przez producenta.

Fundusze Europejskie, p0?sc fpospollta %/ Si'óSv Zdrowe Życie, czysty lysk Unia Europejska tu«ptjswfgndu«24) W ramach Zamówienia Wykonawca dostarczy licencje upoważniające do korzystania z aktualnych baz funkcji ochronnych producenta i serwisów. Powinny one obejmować kontrolę aplikacji, l PS, antywirus, antyspam, web filtering na okres co najmniej 60 miesięcy. 25) Gwarancja producenta co najmniej 24 miesiące. 2.7. Wyposażenie serwerowni - zakup szafy RACK (l szt.) Wymagania minimalne: 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) rozmiar: 42U, wymiary: 800 x 1000 x 2000mm, nośność statyczna: 1000kg, wyposażenie: listwa zasilająca, 4x półka, panel wentylacyjny, 2x organizer pionowy, 2x patchpanel 24-portowy, drzwi przednie przeszklone, drzwi boczne zatrzaskowe z zamknięciem na klucz (możliwość demontażu), drzwi tylne zamykane na klucz, otwory na przewody: 5x przepust szczotkowy w suficie, 8x przepust kablowy w podłodze, otwory wentylacyjne: w ścianach bocznych, w drzwiach, możliwość zamontowania dwóch wentylatorów w suficie, gwarancja - 24 miesiące. 2.8 Wyposażenie stanowisk komputerowych (17 szt.) pracowniczych - zakup zestawów 7) Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady). Blokada ma uniemożliwiać otwarcie obudowy. Demontaż obudowy musi odbywać się również bez użycia narzędzi, nie dopuszcza się stosowania śrub motylkowych, radełkowych czy zwykłych wkrętów. Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart rozszerzeń, napędu optycznego i dysku twardego bez konieczności użycia narzędzi (wyklucza się użycia wkrętów, śrub motylkowych, śrub radełkowych). Suma wymiarów obudowy nie może przekraczać 80 cm. 13) Wyposażenie fabryczne minimalne: nieusuwalne 1 x DVI lub 1xHDMI i 1xDP; nieusuwalne 3xUSB 3.0 i 3xUSB2.0; złącze line-out; RJ45; 2x niezajęte złącza PCI-E; czytnik DVDRW; klawiatura USB w układzie polski programisty i mysz bezprzewodowa (dwuprzyciskowa, rolka/scroll jako trzeci przycisk); nośnik z systemem operacyjnym i sterownikami; głośnik 2W, 1x wyjście słuchawkowe oraz 1x wejście mikrofonowe na panelu przednim obudowy (dopuszcza się jedno wspólne złącze słuchawkowe mikrofonowe), karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą Dokonana modyfikacja specyfikacji wiąże Wykonawcę z chwilą ogłoszenia treści niniejszego pisma. Wprowadzone zmiany zostały uwzględnione w załączniku nr do l do SIWZ - Opis przedmiotu zamówienia. Działając na podstawie art. 12a ust. l ustawy z dnia 29 stycznia 2009 r. - Prawo zamówień publicznych (t. j. Dz. U. z 2017 r., póz. 1579 z późn. zm.) Zamawiający przedłuża termin składania ofert do 06.07.2018 r. do godz. 9:00. / Krzysztof Locman