RG 38-13/16 Bydgoszcz, 2016-04-20 ZAPYTANIE OFERTOWE

Podobne dokumenty
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA

ZAPYTANIE OFERTOWE. na zakup rozwiązania do ochrony styku sieci LAN z Internetem Firewall dla Wojskowego Centrum Krwiodawstwa i Krwiolecznictwa SPZOZ

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

OPIS PRZEDMIOTU ZAMÓWIENIA. Dostawa i instalacja zapory sieciowej firewall :

RG-38-06/16 Bydgoszcz,

Wdrożenie musi składać się minimum z czterech zdefiniowanych poniżej etapów.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

FORMULARZ OFERTY DLA PRZETARGU NIEOGRANICZONEGO NA

RG 38-16/12 Bydgoszcz, ZAPYTANIE OFERTOWE

PARAMETRY TECHNICZNE I FUNKCJONALNE

ZAPYTANIE OFERTOWE. Okręgowy Urząd Miar w Gdańsku Gdańsk ul. Polanki 124 c na podstawie art. 4 pkt 8 Ustawy Prawa zamówień publicznych

FORMULARZ ASORTYMENTOWO CENOWY

Specyfikacja techniczna

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

OPIS PRZEDMIOTU ZAMÓWIENIA

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Wymagania techniczne przedmiotu zamówienia. Część nr III

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Zapytanie ofertowe na aktualizację urządzenia UTM

Dostawa urządzenia sieciowego UTM.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Numer sprawy DP/2310/147/12. ZAŁĄCZNIK NR 1 do formularza Ofertowego. Cena netto za 1 szt. Wartość brutto. Ilość szt. VAT % Nazwa producenta i model

11. Autoryzacja użytkowników

Producent. Rok produkcji..

WOJEWÓDZTWO PODKARPACKIE

Minimalne wymagania techniczne dla systemu:

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Specyfikacja Techniczna / Formularz cenowy

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

OGŁOSZENIE O ZAMÓWIENIU

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Załącznik nr 2 do I wyjaśnień treści SIWZ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia.

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Zapytanie ofertowe. Zaproszenie do złożenia oferty cenowej

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN

OPIS PRZEDMIOTU ZAMÓWIENIA

4. Podstawowa konfiguracja

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

Formularz cenowo-techniczny

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OPIS PRZEDMIOTU ZAMÓWIENIA

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Znak sprawy: KZp

7. Konfiguracja zapory (firewall)

OPIS PRZEDMIOTU ZAMÓWIENIA

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

12. Wirtualne sieci prywatne (VPN)

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia

RG 38-11/16 Bydgoszcz, ZAPYTANIE OFERTOWE

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

OFERTA NA SYSTEM LIVE STREAMING

BRINET Sp. z o. o.

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Charakterystyka (wymagania minimalne)

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

160,04 PLN brutto 130,11 PLN netto

Wzór specyfikacji technicznej oferowanego sprzętu.

OGŁOSZENIE O ZAMÓWIENIU Nowy Dwór Mazowiecki dnia: ZAPYTANIE OFERTOWE ZGODNIE Z ZASADĄ KONKURENCYJNOŚCI W RAMACH PROJEKTU:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Kraków, r. Zapytanie ofertowe

153,36 PLN brutto 124,68 PLN netto

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

Opis wymagań zamawianego sprzętu.

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

Transkrypt:

RG 38-13/16 Bydgoszcz, 2016-04-20 ZAPYTANIE OFERTOWE Okręgowy Urząd Miar w Bydgoszczy 85-959 Bydgoszcz, ul. Królowej Jadwigi 25 na podstawie art. 4 pkt 8 ustawy Prawa zamówień publicznych zaprasza do złożenia oferty w rozpoznaniu cenowym w sprawie wykonania dostawy na: Urządzenie klasy UTM Unified Threat Management wg specyfikacji OUM 1. Wymagania dotyczące przedmiotu zamówienia: Przedmiotem zamówienia jest urządzenie klasy UTM (szt. 1), router (szt. 6), szkolenie (1 osoba) wg specyfikacji OUM określonej w Załączniku nr 4. 2. Proponowane zapisy istotnych postanowień umowy. a) termin wykonania zamówienia: do dnia 2016-05-20, b) forma płatności: przelew 30 dni, c) okres gwarancji: minimum 12 miesięcy. d) zapisy dotyczące kar umownych: Zamawiający zapłaci Wykonawcy karę umowną w wysokości 10 % wartości umowy za odstąpienie od umowy nie spowodowane winą Wykonawcy, Zamawiający jest zobowiązany do zapłaty odsetek ustawowych za zwłokę w zapłacie faktury. Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 10 % wartości przedmiotu umowy za odstąpienie od umowy nie spowodowane winą Zamawiającego, Wykonawca zapłaci Zamawiającemu karę umowną w wysokości 0,1 % wartości przedmiotu umowy za każdy dzień zwłoki w realizacji dostawy, Wykonawca wyraża zgodę na potrącenie kar umownych z wynagrodzenia należnego Wykonawcy, Niezależnie od kar umownych Zamawiający może domagać się od Wykonawcy odszkodowania na zasadach ogólnych. 3. Na kopercie należy umieścić: nazwę i adres Zamawiającego, nazwę i adres Wykonawcy, nazwę przedmiotu zapytania: Oferta na dostawę: Urządzenie klasy UTM. 4. Termin i miejsce złożenia oferty: Ofertę należy złożyć w siedzibie Zamawiającego w Okręgowym Urzędzie Miar w Bydgoszczy przy ul. Królowej Jadwigi 25, pokój nr 102, piętro I w nieprzekraczalnym terminie do dnia 2016-04-29 do godziny 12:00. 5. Osobą uprawnioną do kontaktów z Wykonawcami jest: Jarosław Kosmal - Kierownik Referatu Obsługi tel.: (52) 322 06 06 wew. 35

6. Informacje dotyczące zawierania umowy: Niezwłocznie po wyborze najkorzystniejszej oferty zamawiający wyśle do Wykonawcy umowę. Zgodnie z art. 4 pkt 8 ustawy z dnia 29.01.2004r. Prawo zamówień publicznych (tekst jednolity Dz. U. z 2013 r., poz. 907 z późniejszymi zmianami) wobec zamówienia nie stosuje się ustawy Prawo Zamówień Publicznych. W związku z powyższym niniejsze zaproszenie do składania ofert nie jest zamówieniem i otrzymanie od Państwa oferty nie powoduje powstania żadnych zobowiązań wobec stron. Zamawiający zastrzega sobie prawo do unieważnienia postępowania bez podania przyczyny. ZATWIERDZAM: DYREKTOR Beata Koepke Bydgoszcz,...2016-04-20...... (podpis kierownika jednostki) W załączeniu: 1. Wzór formularza oferty, 2. Oświadczenie o spełnianiu warunków udziału w postępowaniu, 3. Oświadczenie o braku podstaw do wykluczenia 4. Opis przedmiotu zamówienia (specyfikacja)

Załącznik nr 1 do Zapytania Ofertowego nr RG 38-13/16.... (pieczęć nagłówkowa Wykonawcy)... miejscowość, data FORMULARZ OFERTOWY Ja (My) niżej podpisany... działając w imieniu i na rzecz... (nazwa i adres Wykonawcy) NIP... REGON... KOM.... TEL.... FAKS... e-mail:... w odpowiedzi na zapytanie ofertowe na...... składamy ofertę na: (nazwa przedmiotu zamówienia) Przedmiot zamówienia Urządzenie klasy UTM Unified Threat Management wg specyfikacji OUM Cena jednostkowa netto [zł] Ilość [j.m.] 1 sztuka Wartość netto [zł] VAT [%] Wartość brutto [zł] Szkolenie 1 osoba Router ze sprzętowym VPN 6 sztuk Netto razem: Brutto razem: Łączna wartość netto... zł (słownie:...) Należny podatek VAT( %)........ zł Łączna wartość brutto słownie... zł (słownie:...) Termin realizacji zamówienia: Termin związania z ofertą:... (DD-MM-RRRR)... dni

Oświadczamy, że: a) zapoznaliśmy się ze specyfikacją zamówienia i nie wnosimy do niej zastrzeżeń oraz przyjmujemy warunki w niej zawarte. b) uważamy się za związanych niniejszą ofertą na czas wskazany specyfikacji. c) pozyskaliśmy wszystkie informacje pozwalające na sporządzenie oferty oraz wykonanie wyżej wymienionego zamówienia. Załączniki stanowiące integralną część naszej oferty: a) kopia: nadania NIP, REGON, b) kopia zaświadczenia o wpisie do ewidencji działalności gospodarczej lub KRS w celu stwierdzenia poprawności reprezentacji strony Wykonawcy, c) informacje techniczne na temat przedmiotu zamówienia, typ, model itp. Świadom odpowiedzialności karnej oświadczam, że załączone do oferty dokumenty opisują stan prawny i faktyczny, aktualny na dzień złożenia oferty (art. 297 k.k.)... podpis Wykonawcy, pieczęć imienna

Załącznik nr 2 do Zapytania Ofertowego nr RG 38-13/16. OŚWIADCZENIE Oświadczenie o spełnianiu warunków udziału w postępowaniu (według art. 22 ust. 1 ustawy Prawo zamówień publicznych) Przystępując do postępowania o udzielenie zamówienia w trybie zapytania ofertowego na dostawę: Urządzenie klasy UTM Unified Threat Management wg specyfikacji OUM oświadczam, że na dzień składania ofert spełniam warunki udziału w postępowaniu o udzielenie zamówienia publicznego wymienione w art. 22 ust. 1 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, a mianowicie: 1. posiadam uprawnienia do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania; 2. posiadam wiedzę i doświadczenie do wykonania zamówienia; 3. znajduję się w sytuacji ekonomicznej i finansowej zapewniającej wykonanie Zamówienia; 4. dysponuję odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania Zamówienia; 5. o braku podstaw wykluczenia mnie z postępowania z powodu niespełnienia warunków, o których mowa w art. 24 ust. 1 ustawy z dnia 29 stycznia 2004 roku Prawo zamówień publicznych (t.j. Dz. U. z 2013 r., poz. 907 z późniejszymi zmianami)....... miejscowość, data podpis Wykonawcy Pieczęć Wykonawcy

Załącznik nr 3 do Zapytania Ofertowego nr RG 38-13/16. OŚWIADCZENIE o braku podstaw do wykluczenia Przystępując do postępowania o udzielenie zamówienia publicznego, prowadzonego w trybie zapytania ofertowego na: Urządzenie klasy UTM Unified Threat Management wg specyfikacji OUM składam oświadczenie o braku podstaw wykluczenia mnie z postępowania z powodu niespełniania warunków, o których mowa w art. 24 ust. 1 i 2 ustawy z dnia 29 stycznia 2004 roku Prawo zamówień publicznych (j.t. Dz. U. z 2013 r., poz. 907 z późn. zm.)....... miejscowość, data

Załącznik nr 4 do Zapytania Ofertowego nr RG 38-13/16. Opis przedmiotu zamówienia pod nazwą: Urządzenie klasy UTM Unified Threat Management wg specyfikacji OUM URZĄDZENIE KLASY UTM (szt. 1) 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać zintegrowany system operacyjny, tzn. nie może wymagać od użytkownika instalacji osobnego systemu operacyjnego. 3. Rozwiązanie posiada nielimitowaną licencję dla użytkowników Firewalla. 4. Minimalna przepustowość firewalla to co najmniej 3 Gbps. 5. Rozwiązanie musi obsługiwać do 250000 sesji równoległych. 6. Rozwiązanie łączy w sobie: a. zaporę sieciową z inspekcją stanu pakietów (stateful inspection firewall), b. system IPS/IDS pozwalający na całkowite wyładowanie z systemu, c. filtr warstwy 7, d. serwer VPN, e. HTTP Proxy, wraz z 95 kategoriami tematycznymi, f. filtr antyspamowy, 7. Rozwiązanie ma mieć modułową budowę, pozwalającą na odinstalowanie/zainstalowanie, wyłączenie/włączenie każdego z modułów rozwiązania, bez restartowania rozwiązania. 8. Rozwiązanie ma zapewniać ochronę przed atakami typu DoS/DDoS: IP spoofing. SYN flooding, flood ping i innymi, oraz przed skanowaniem portów i adresów. 9. Rozwiązanie ma usługiwać: a. NAT, PAT, proxy arp, VLAN, b. Protokoły VoIP H.323, SIP, SCCP, c. Protokoły OSPF, RIP zarówno przy połączeniach IP jak i VPN. 10. Rozwiązanie ma umożliwiać pełne zdalne zarządzania firewallem, serwerem VPN oraz pozostałymi serwisami z jednej graficznej konsoli administracyjnej pracującej pod systemami MS Windows. 11. Rozwiązanie musi posiadać możliwość przeglądania zmian nanoszonych przez automatyczne aktualizacje systemu, z graficznej konsoli administracyjnej. 12. Rozwiązanie ma umożliwiać zarządzanie urządzeniem poprzez zdalne kody SMS. 13. Rozwiązanie musi umożliwiać generowanie statystyk w czasie rzeczywistym opóźnienie statystyk ma być nie większe niż 10 sekund. 14. Aktywne powiadomienia o zdarzeniach przez SMTP i SNMP. 15. Możliwość ustawienia żądania potwierdzenia przez administratora odczytania powiadomienia o krytycznym zdarzeniu (w systemie pozostaje informacja, który administrator odczytał i skasował ostrzeżenie o zdarzeniu krytycznym). 16. Rozwiązanie musi umożliwiać przesyłanie statystyk i/lub logów na serwer centralnego zarządzania. 17. Urządzenie ma posiadać watchdoga sprawdzającego w czasie rzeczywistym status działających usług, stanu łącz internetowych, czy statusu switchy obsługujących SNMP. 18. Rozwiązanie ma mieć możliwość zarządzania systemem przez wielu administratorów w jednym czasie. 19. Rozwiązanie ma zapewniać integrację z usługami katalogowymi Active Directory, LDAP, Radius, domena NT 4. 20. Ponadto, rozwiązanie ma zapewniać obsługę: RSA SecureID, TACACS+ przez usługi firewall, serwer VPN, proxy HTTP (działające na wielu procesorach), proxy FTP, proxy SSH oraz uwierzytelnianie administratorów. 21. Rozwiązanie ma zapewnić obsługa uwierzytelniania administratorów przy pomocy hasła (lokalnego lub synchronizowanego z usługą katalogową), klucza zapisanego na tokenie lub karcie kryptograficznej albo równocześnie przy pomocy i hasła, i klucza. 22. Wymagana możliwość obsługi klastra High Availability z możliwością pracy w trybach Active-Passive i Active-Active. 23. Urządzenie ma pozwalać na stworzenie dedykowanego linku, służącego tylko do monitorowania stanu partnera w klastrze High Availability. 24. Rozwiązanie musi umożliwiać obsługę wybranych kart UMTS/EDGE/HSDPA. 25. Czas pełnej instalacji lub odtworzenia systemu zapory sieciowej po awarii jest nie większy niż 15 minut. 26. Rozwiązanie ma zapewniać możliwość uruchamiania własnych skryptów z poziomu CLI. 27. Urządzenie ma posiadać bazę predefiniowanych skryptów, do dyspozycji administratora, dostępnych z poziomu CLI. 28. Rozwiązanie ma zezwalać na uruchamianie skryptów zgodnie z przyjętym harmonogramem lub w chwili pojawienia się odpowiedniego zdarzenia na urządzeniu.

29. Możliwość zarządzania systemem przez większą liczbę administratorów o określonych uprawnieniach. FIREWALL: 30. Urządzenie musi posiadać personal firewall, obsługujący wszystkie połączenia wychodzące i przychodzące do usług zainstalowanych na urządzeniu. 31. Rozwiązanie musi umożliwiać tworzenie obiektów dynamicznych, zależnych od miejsca, w którym zostało zainstalowane urządzenie. 32. Rozwiązanie ma umożliwiać tworzenie reguł firewalla z mechanizmem TCP Proxy. 33. Rozwiązanie ma pracować w trybie bridge (transparentnym), routera, oraz mieszanym (równocześnie jako bridge i router). 34. Rozwiązanie musi umożliwiać tworzenie reguł NAT wewnątrz reguły tworzonej na firewallu. 35. Urządzenie ma umożliwiać podzielenie reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. 36. Urządzenie ma umożliwiać definiowanie reguł dynamicznych na firewallu, automatycznie wyłączających się po ustalonym czasie. 37. Urządzenie ma umożliwiać tworzenie dynamicznych reguł firewalla uruchamianych z interfejsu SSL VPN. 38. Wbudowany analizator pakietów (sniffer) uruchamiany z graficznej konsoli użytkownika i z CLI. 39. Wbudowany tester reguł pozwalający na sprawdzenie poprawności i wyników działania tworzonych reguł przed ich aktywacją na firewallu. 40. Rozwiązanie musi posiadać zintegrowany filtr warstwy 7. 41. Rozwiązanie musi pozwalać na blokowanie pojedynczych funkcji konkretnych aplikacji (np. blokowanie tylko transfery plików w Gadu-Gadu, lub przepuszczania tylko i wyłącznie aktualizacji programów pracujących w sieci. 42. Rozwiązanie musi mieć możliwość transparentnego skanowania ruchu zaszyfrowanego (MITM). VPN: 43. Rozwiązanie musi posiadać własny protokół dla tuneli VPN site-2-site i client-2-site. 44. Rozwiązanie musi posiadać możliwość tworzenia specjalnych tuneli VPN opartych o autorski protokół, służących do zarządzania urządzeniami, niezależnie od głównego tunelu VPN. 45. Rozwiązanie ma zapewnić możliwość budowy kanałów VPN w strukturze gwiaździstej z jednoczesnym zapewnieniem komunikacji pomiędzy wszystkimi lokalizacjami minimalna liczba kanałów VPN zapewniających pełną komunikację pomiędzy wszystkimi lokalizacjami nie powinna być większa niż liczba lokalizacji. 46. Rozwiązanie ma obsługiwać multitransport VPN tworzenie do 24 transportów w obrębie jednego tunelu VPN site-to-site pomiędzy tymi samymi lokalizacjami, korzystających z różnych łączy i ustawień. 47. Rozwiązanie ma zapewnić możliwość łączenia transportów VPN (agregacja łączy na poziomie pakietów, lub sesji) i wyznaczania transportów zapasowych. 48. Rozwiązanie ma umożliwiać przypisywanie ruchu do wybranego transportu VPN w zależności od adresu źródłowego, adresu docelowego, portu, protokołu, nazwy uwierzytelnionego użytkownika lub grupy, do której należy oraz dnia tygodnia i godziny nawiązania połączenia. 49. Rozwiązanie ma zapewniać budowanie tuneli VPN w oparciu o protokoły: TCP, UDP, ESP, TCP i UDP. 50. Rozwiązanie ma zezwalać na nawiązywanie połączeń VPN przechodzących przez serwer proxy HTTPS. 51. Rozwiązanie musi posiadać w standardzie, darmowego klienta NAC integrującego się z centrum akcji w systemach Windows Vista/7/8/8.1/10. 52. Dostępne centrum autoryzacji na lokalnym serwerze VPN. 53. Rozwiązanie ma umożliwiać uwierzytelnianie użytkowników VPN za pomocą certyfikatów cyfrowych i/lub logowania. 54. Obsługa urządzeń kryptograficznych (tokenów, kart) współpracujących z mechanizmem Microsoft Strong Credential Provider dla systemu Windows. 55. Klient VPN musi mieć możliwość wyświetlania tekstu powitalnego przy połączeniu do sieci korporacyjnej (tzw. MOTD). 56. Klient VPN musi mieć możliwość sprawdzania, jak i modyfikowania rejestru systemu Windows komputera, na którym jest zainstalowany. 57. Klient VPN musi być stworzony przez tą samą firmę co dostarczone rozwiązanie. 58. Obsługa uwierzytelniania wieloskładnikowego w kliencie VPN. 59. Rozwiązanie ma umożliwiać przydzielanie ustawień tunelu VPN client-to-site na podstawie przynależności użytkownika do grupy zabezpieczeń w usłudze katalogowej Active Directory lub LDAP. 60. Możliwość uwierzytelniania certyfikatem X.509 przy integracji z zewnętrzną infrastrukturą PKI i przydzielanie ustawień tunelu VPN client-to-site w zależności od atrybutów certyfikatu. 61. Klient VPN ma być dedykowany na platformy: Windows, Linux i MacOS. 62. Klient VPN musi posiadać graficzny interfejs użytkownika, przynajmniej na platformach Windows i MacOS. 63. Możliwość zdefiniowania na platformach Windows skrótu do połączenia VPN z ukrytymi wszystkimi opcjami konfiguracyjnymi.

64. Obsługa uwierzytelniania stron przy tworzeniu tuneli VPN typu site-to-site oraz client-to-site za pomocą certyfikatów X.509 ze struktury PKI zarządzanej przez dowolny serwer PKI z obsługą list CRL. 65. Rozwiązanie ma zapewniać możliwość zarządzania pasmem w ramach tunelu VPN i na każdym tunelu VPN z osobna. 66. Rozwiązanie ma automatycznie zmieniać polityki podziału pasma w tunelach VPN po awarii jednego z transportów VPN i przełączenia ruchu na transport zapasowy. 67. Rozwiązanie ma zapewniać kompresję i deduplikację danych przesyłanych w tunelach VPN. 68. Rozwiązanie ma mieć możliwość buforowania danych przesyłanych w tunelach VPN dla protokołów zdefiniowanych przez administratora. 69. Rozwiązanie ma automatycznie zmieniać trasowanie ruchu VPN w przypadku awarii tunelu VPN. SIEĆ: 70. Rozwiązanie ma mieć mechanizm pozwalający na aktywacje nowej konfiguracji sieci na co najmniej trzy sposoby z czego jeden z nich nie może zrywać aktywnych sesji na urządzeniu. 71. Rozwiązanie ma automatycznie przywracać ostatnią działającą konfigurację sieci po zdefiniowanym czasie od momentu utracenia połączenia administracyjnego. 72. Rozwiązanie ma obsługiwać: a. kilka łączy internetowych równocześnie, w tym multipath routing, b. łączy z dynamicznie przypisywanymi adresami IP, c. DynDNS. 73. Rozwiązaniu musi umożliwiać automatyczne przekierowanie ruchu na łącze zapasowe w przypadku awarii łącza głównego. 74. Możliwość podziału łącza w oparciu o wirtualne drzewa decyzyjne dla każdego z użytkowników z osobna lub dla grup użytkowników oraz możliwość ustawiania priorytetów (traffic shaping). 75. Obsługa dynamicznego (priorytety ruchu) i statycznego (ograniczenie maksymalnej przepustowości) podziału pasm. SPRZĘT: 76. urządzenie musi posiadać co najmniej 6 interfejsów sieciowych (10/100/1000 MBit RJ45) oraz 8-portowy switch (10/100/1000 MBit RJ45), 77. urządzenie musi posiadać wbudowany moduł WiFi, 78. urządzenie musi posiadać procesor o prędkości co najmniej 1,5 GHz, 79. urządzenie musi posiadać 4 GB pamięci operacyjnej RAM, 80. urządzenie musi posiadać dysk SSD o pojemności 80 GB, 81. urządzenie musi posiadać 4 złącza USB 2.0, 82. urządzenie musi posiadać zasilacz o mocy co najmniej 45W, 83. wymiary urządzenia (S/G/W): 378 x 162 x 44 mm, SERWIS: 1. Oferowane rozwiązanie musi posiadać minimum roczną licencję obejmującą aktualizacje mechanizmów bezpieczeństwa m.in.: a. Sygnatur kontroli aplikacji b. Sygnatur IPS c. Sygnatury URL d. Sygnatury Global IP 2. Oferowane rozwiązanie musi posiadać możliwość przedłużenia licencji po jej wygaśnięciu na kolejny okresu minimum rok. 3. Oferowane rozwiązanie musi posiadać roczną gwarancję obejmującą naprawę sprzętu przez Producenta w terminie 14 dni liczonej od dnia dostarczenia sprzętu do magazynu producenta (na koszt Zamawiającego). Wysyłka zwrotna sprawnego urządzenia odbywa się na koszt Producenta. 4. W czasie trwania licencji zamawiający ma prawo do wykonywania aktualizacji oprogramowania (ang. firmware upgrade) na posiadanej przez siebie platformie sprzętowej. 5. W czasie trwania licencji zamawiający ma dostęp do wsparcia technicznego Dystrybutora świadczonego w dni robocze od poniedziałku do piątku w godzinach 8:00-18:00. Wsparcie techniczne świadczone jest przez co najmniej 5 certyfikowanych przez Producenta inżynierów wsparcia technicznego. Wsparcie techniczne świadczone jest w języku polskim 6. Dystrybutora świadczący wsparcie ma posiadać autoryzowany ośrodek szkoleniowy prowadzący autoryzowane szkolenia z oferowanych produktów w języku polskim. Szkolenia prowadzone mają być przez co najmniej inżynierów z autoryzacją trenerską przyznaną przez Producenta. Szkolenia mogą być organizowane w jednym z 6 ośrodków szkoleniowych w Polsce. 7. Zamawiający może zgłaszać sprawy suportowe Dystrybutorowi kontaktując się poprzez dedykowany adres email lub dedykowany numer infolinii.

8. W czasie trwania licencji zamawiający ma dostęp do wsparcia techniczne Producenta świadczonego w dni robocze od poniedziałku do piątku w godzinach 8:00-18:00. Wsparcie techniczne Producenta świadczone jest przez inżynierów wsparcia technicznego zatrudnionych w oddziałach Producenta w Europie. 9. Zamawiający może zgłaszać sprawy suportowe Producentowi kontaktując się poprzez dedykowany adres email lub dedykowany numer infolinii. MALWARE PROTECTION: 1. Skaner antywirusowy musi posiadać możliwość uruchomienia dwóch silników skanujących jednocześnie. 2. Skaner antywirusowy musi pracować w oparciu o licencjonowany, komercyjny silnik skanujący. 3. Dopuszcza się korzystanie z silnika skanującego typu open-source, tylko w przypadku gdy może on być uruchomiony jednocześnie z filtrem komercyjnym. 4. Możliwość definiowania osobnych ustawień dla obu filtrów antywirusowych. ADVANCED THREAT DETECTION: 1. Skaner AV wykonywany na serwerach producenta 2. Możliwość ręcznego wysyłania plików na zewnętrzne serwery producenta w celu ich przeskanowania 3. Rozwiązanie daje możliwość zablokowanie podejrzanego pliku przed pobraniem go przez użytkownika SZKOLENIE 1. Dostawca ma zapewnić szkolenie w autoryzowanym ośrodku szkoleniowym producenta na terenie kraju, przeprowadzone przez podmiot, który na przestrzeni ostatnich 3 lat, zrealizował przynajmniej 10 usług szkoleniowych. 2. Termin szkolenia zostanie uzgodniony z Zamawiającym. 3. Ilość osób ze strony Zamawiającego 1 osoba.

ROUTER ZE SPRZĘTOWYM VPN 6 SZT. parametrach porównywalnych do Routera DrayTek Vigor 2860, Interfejsy WAN1: VDSL2 / ADSL2+ WAN2: Gigabit Ethernet 6 x 10/100/1000Base-TX LAN, 2 x USB Host 2.0 (for Printer/3G USB Modem/USB Disk) 1 x Factory Reset Button do 32 tuneli VPN jednocześnie VPN trunk Obsługiwane protokoły: IPSec - zabezpieczenia AH lub ESP (szyfrowanie DES, 3DES, AES) z funkcjami haszującymi MD5 lub SHA1. Uwierzytelnianie IKE odbywa się przy pomocy klucza PSK lub podpisu cyfrowego (X.509). PPTP - szyfrowanie MPPE 40/128 bitów oraz uwierzytelnianie PAP, CHAP, MS-CHAPv1/2. L2TP - uwierzytelnianie PAP, CHAP, MS-CHAPv1/2. L2TP over IPSec - tunel L2TP zabezpieczony IPSec. Wbudowane 2 porty USB umożliwiają podłączenie urządzeń typu: drukarka (Drukarki kompatybilne z routerami Vigor) modem 3G/4G LTE (Modemy kompatybilne z routerami Vigor) dysk USB Funkcje dodatkowe: NAT, Multi-NAT Route Policy hosty DMZ, przekierowania portów, otwarte porty dla podsieci na cele NAT dla ruchu przychodzącego, dokonywane niezależnie dla różnych adresów publicznych mapowania adresów dla podsieci na cele NAT dla ruchu wychodzącego wiele podsieci LAN protokoły routingu: trasy statyczne, RIPv2 obsługa dynamicznego DNS wake on LAN serwer DHCP i DNS Proxy/Caching synchronizacja czasu przez Internet (klient NTP) standard UPnP (kontrola stanu połączenia WAN, automatyczne otwieranie portów na żądanie aplikacji) reguły czasowe dla wybranych funkcji (dostęp do Internetu, mechanizmy firewall, itd.) możliwość montażu w szafie rack 19.