Kontrola aplikacji Przykładowe klauzule

Kontrola aplikacji. Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN.
Kontrola aplikacji. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. Baza Kontroli Aplikacji powinna zawierać minimum 2000 sygnatur i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) powinny być kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików. Baza powinna zawierać kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P. Administrator systemu musi mieć możliwość definiowania wyjątków oraz własnych sygnatur.
Kontrola aplikacji. 1. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP.
Kontrola aplikacji. 161. Program umożliwia administratorowi podejrzenie listy zainstalowanych aplikacji K
Kontrola aplikacji. Funkcja Kontroli Aplikacji umożliwia kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. Baza Kontroli Aplikacji zawiera minimum 2000 sygnatur i jest aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) są kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików. Baza sygnatur zawiera kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P. Administrator systemu ma możliwość definiowania wyjątków oraz własnych sygnatur. Istnieje możliwość blokowania aplikacji działających na niestandardowych portach (np. FTP na porcie 2021). System daje możliwość określenia dopuszczalnych protokołów na danym porcie TCP/UDP i blokowania pozostałych protokołów korzystających z tego portu (np. dopuszczenie tylko HTTP na porcie 80).
Kontrola aplikacji. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. Baza Kontroli Aplikacji powinna zawierać minimum 2100 sygnatur i być aktualizowana automatycznie, zgodnie z harmonogramem definiowanym przez administratora. Aplikacje chmurowe (co najmniej: Facebook, Google Docs, Dropbox) powinny być kontrolowane pod względem wykonywanych czynności, np.: pobieranie, wysyłanie plików. Baza powinna zawierać kategorie aplikacji szczególnie istotne z punktu widzenia bezpieczeństwa: proxy, P2P. Administrator systemu musi mieć możliwość definiowania wyjątków oraz własnych sygnatur. Moduł kontroli WWW musi korzystać z bazy zawierającej co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne kategorie istotne z punktu widzenia bezpieczeństwa, jak: malware (lub inne będące źródłem złośliwego oprogramowania), phishing, spam, Dynamic DNS, proxy avoidance. Filtr WWW musi dostarczać kategorii stron zabronionych prawem: Xxxxxx. Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków – białe/czarne listy dla adresów URL. System musi umożliwiać zdefiniowanie czasu, który użytkownicy sieci mogą spędzać na stronach o określonej kategorii. Musi istnieć również możliwość określenia maksymalnej ilości danych, które użytkownik może pobrać ze stron o określonej kategorii. Administrator musi mieć możliwość definiowania komunikatów zwracanych użytkownikowi dla różnych akcji podejmowanych przez moduł filtrowania. System Firewall musi umożliwiać weryfikację tożsamości użytkowników za pomocą: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu. Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP. Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych. Musi istnieć możliwość zastosowania w tym procesie uwierzytelniania dwu-składnikowego. Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On przy integracji ze środowiskiem Active Directory oraz zastosowanie innych mechanizmów: RADIUS lub API. Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizo...

Related to Kontrola aplikacji

  • Kontrola 1. Pośrednik Finansowy zobowiązuje się poddać kontroli Menadżera, Instytucji Zarządzającej, Komisji Europejskiej, Europejskiego Trybunału Obrachunkowego lub innych podmiotów uprawnionych do ich przeprowadzenia, w czasie obowiązywania niniejszej Umowy, jak i w okresie 5 lat od jej zakończenia lub rozwiązania, a w przypadkach związanych z udzieleniem pomocy publicznej lub pomocy de minimis w okresie 10 lat od jej udzielenia (odpowiednio, w zależności, który z terminów jest dłuższy) oraz zobowiązuje się do stosowania do zaleceń wydanych na podstawie przeprowadzanych kontroli i audytów.

  • Kontrola jakości 24.1. Wykonawca jest odpowiedzialny za bieżącą kontrolę jakości robót budowlanych stanowiących przedmiot Umowy i Materiałów.

  • KONTROLA JAKOŚCI ROBÓT Ogólne zasady kontroli jakości robót podano w SST D-00.00.00 „Wymagania ogólne” pkt 6.

  • Kontrola zadania publicznego 1. Zleceniodawca sprawuje kontrolę prawidłowości wykonywania zadania publicznego przez Zleceniobiorcę(-ców), w tym wydatkowania przekazanej dotacji oraz środków, o których mowa w § 3 ust. 5. Kontrola może być przeprowadzona w toku realizacji zadania publicznego oraz po jego zakończeniu do czasu ustania zobowiązania, o którym mowa w § 6 ust. 2.

  • Odpowiedzialność Podmiotu przetwarzającego 1. Podmiot przetwarzający jest odpowiedzialny za udostępnienie lub wykorzystanie danych osobowych niezgodnie z treścią umowy, a w szczególności za udostępnienie powierzonych do przetwarzania danych osobowych osobom nieupoważnionym.

  • NAZWA I ADRES ZAMAWIAJĄCEGO Podlaski Urząd Wojewódzki w Białymstoku, xx. Xxxxxxxxxxx 0, 00-000 Xxxxxxxxx, strona internetowa prowadzonego postępowania: xxxxx://xxx.xxx.xxx.xx Na powyżej podanej stronie internetowej udostępniane będą zmiany i wyjaśnienia treści SWZ oraz inne dokumenty zamówienia bezpośrednio związane z postępowaniem.

  • Ograniczenia odpowiedzialności 1. Umową ubezpieczenia bagażu podróżnego nie są objęte:

  • Ubezpieczenie odpowiedzialności cywilnej 1. Wykonawca zobowiązuje się posiadać przez cały okres obowiązywania Umowy ubezpieczenie odpowiedzialności cywilnej w zakresie prowadzonej działalności, z sumą ubezpieczenia nie mniejszą niż 200 000,00 zł (słownie: dwieście tysięcy złotych) dla jednej i wszystkich szkód. Jeżeli suma ubezpieczenia wyrażona jest w innej walucie niż złoty, zostanie przeliczona według średniego kursu NBP na dzień zawarcia Umowy.

  • NAZWA ORAZ ADRES ZAMAWIAJĄCEGO 1. Zamawiającym jest: Uniwersytet Wrocławski xx. Xxxxxxxxxxxxx 0 00-000 Xxxxxxx XXX XX: 000-000-00-00, REGON: 000001301 strona internetowa Zamawiającego: xxx.xxx.xxxx.xx

  • INFORMACJA DLA WYKONAWCÓW WSPÓLNIE UBIEGAJĄCYCH SIĘ O UDZIELENIE ZAMÓWIENIA (SPÓŁKI CYWILNE/ KONSORCJA) 1. Wykonawcy mogą wspólnie ubiegać się o udzielenie zamówienia. W takim przypadku Wykonawcy ustanawiają pełnomocnika do reprezentowania ich w postępowaniu albo do reprezentowania i zawarcia umowy w sprawie zamówienia publicznego. Pełnomocnictwo winno być załączone do oferty.