Zarządzanie Przykładowe klauzule

Zarządzanie. Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwu-składnikowego dla dostępu administracyjnego. System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow. System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację. Element systemu pełniący funkcję Firewal musi posiadać wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall. Element systemu realizujący funkcję firewall musi umożliwiać wykonanie szeregu zmian przez administratora w CLI lub GUI, które nie zostaną zaimplementowane zanim nie zostaną zatwierdzone. Logowanie Elementy systemu bezpieczeństwa muszą realizować logowanie do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej. W ramach logowania system pełniący funkcję Firewall musi zapewniać przekazywanie danych o zaakceptowanym ruchu, ruchu blokowanym, aktywności administratorów, zużyciu zasobów oraz stanie pracy systemu. Musi być zapewniona możliwość jednoczesnego wysyłania logów do wielu serwerów logowania. Logowanie musi obejmować zdarzenia dotyczące wszystkich modułów sieciowych i bezpieczeństwa oferowanego systemu. Musi istnieć możliwość logowania do serwera SYSLOG. Certyfikaty Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikacje: ICSA lub EAL4 dla funkcji Firewall.
Zarządzanie. System ochrony poczty musi zapewniać poniższe funkcje: System musi mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH. Możliwość modyfikowania wyglądu interfejsu zarządzania oraz interfejsu WebMail z opcją wstawienia własnego logo firmy.
Zarządzanie. 1) Elementy Systemu muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania. 2) Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 3) Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwuskładnikowego dla dostępu administracyjnego. 4) System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow. 5) System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację. 6) Element Systemu pełniący funkcję Firewall musi posiadać wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall.
Zarządzanie wdrażaniem
Zarządzanie. 1. BDM świadczy Usługę zarządzania w sposób rzetelny i profesjonalny, zgodnie z zasadami uczciwego obrotu oraz zgodnie z najlepiej pojętymi interesami Klienta. 2. Decyzje inwestycyjne dotyczące Portfeli podejmowane są przez Komitet Inwestycyjny w skład którego wchodzi co najmniej dwóch Doradców. Decyzje inwestycyjne podjęte przez Komitet Inwestycyjny realizowane są przez Zarządzających. 3. BDM może upełnomocnić innych pracowników do wykonywanych czynności pomocniczych i technicznych związanych z realizacją postanowień Umowy.
Zarządzanie. Obsługa synchronizacji czasu SNTP v4 (Simple Network Time Protocol)
Zarządzanie. 1. Interfejs administracyjny musi być w języku polskim lub angielskim. 2. Linia komend CLI dla połączenia terminalowego oraz SSH. 3. Zdalne zarządzanie w konsoli graficznej szyfrowanym połączeniem HTTPS poprzez przeglądarkę WWW, bez konieczność instalacji dodatkowego oprogramowania na stacji administratora. 4. Możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację i za pomocą którego możliwa jest konfiguracja i monitorowanie stanu urządzenia bez użycia konsoli zarządzania lub linii komend. Jeżeli dla realizacji tej funkcjonalności wymagane są odpowiednie licencje, muszą one zostać dołączone. 5. Integracja z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG. 6. Przekazywanie statystyk ruchu za pomocą protokołu NETFLOW. 7. Możliwość zdefiniowania wielu kont administratorów o różnych poziomach uprawnień. 8. Uwierzytelnianie za pomocą haseł statycznych oraz dynamicznych, definiowanie użytkowników w bazie lokalnej oraz na serwerach zewnętrznych: a) RADIUS, b) LDAP/Active Directory,
Zarządzanie. Niniejszy Aneks obowiązuje i stanowi integralną część wszelkich Umów o administrowaniu zawartych między Bankiem a odpowiednimi Darczyńcami. 1. Bank zwoła Komitet Sterujący dla Funduszu Powierniczego, odpowiedzialny za: (a) dokonywanie przeglądu rocznego planu pracy i orientacyjnego budżetu Funduszu Powierniczego oraz za swój wkład pracy w tym zakresie; (b) ukierunkowywanie strategiczne działań Funduszu Powierniczego; oraz (c) okresowy przegląd kluczowych wskaźników skuteczności przygotowanych przez Bank dla potrzeb oceny efektywności Funduszu Powierniczego. Bank jest uprawniony do podejmowania ostatecznych decyzji we wszystkich aspektach działań Funduszu Powierniczego. 2. Bank jest przewodniczącym Komitetu Sterującego, który składa się z jednego lub dwóch
Zarządzanie. Proponowane rozwiązanie powinno być zarządzane poprzez graficzny interfejs użytkownika typu Web (Web GUI). Proponowane rozwiązanie powinno posiadać 3-warstwową architekturę składającą się z konsoli, serwera zarządzania oraz serwera bazy danych. Rozwiązanie powinno umożliwiać instalację i uruchomienia wszystkich trzech komponentów na jednym serwerze sprzętowym / wirtualnym lub instalację rozproszoną. Proponowane rozwiązanie powinno umożliwiać instalację wielu serwerów zarządzania w konfiguracji rozproszonej i zarządzanie nimi z poziomu pojedynczej konsoli. Proponowane rozwiązanie powinno umożliwiać eksport logów w standardzie syslog do dowolnego zewnętrznego systemu zarządzania logów. Proponowane rozwiązanie powinno być rozwiązaniem programowym działającym na systemie operacyjnym Windows Server. Proponowane rozwiązanie powinno dawać możliwość uruchomienia w środowisku zwirtualizowanym (np. VMWare). Zapobieganie atakom aplikacyjnym typu exploit. Proponowane rozwiązanie powinno zapewniać ochronę procesów i aplikacji z możliwością dodawania do listy chronionych procesów aplikacji własnych. Proponowane rozwiązanie powinno oferować funkcję monitorowania i uczenia się środowiska aplikacyjnego Zamawiającego (tj. rozpoznania procesów i aplikacji działających na stacjach końcowych użytkowników) celem uruchomienia wdrożenia pilotażowego. Proponowane rozwiązanie powinno zapewniać ochronę w czasie rzeczywistym przed możliwością wykorzystania jakiegokolwiek błędu bezpieczeństwa aplikacji poprzez blokowanie technik wykonania ataku (technik “exploitacji”). Proponowane rozwiązanie powinno zapewniać poprzez blokowanie technik ataków skuteczną ochronę przed atakami wykonywanymi z użyciem exploit’ów dnia zerowego lub exploitów nieznanych wykorzystujących dowolny błąd bezpieczeństwa aplikacji. Proponowane rozwiązanie powinno zapewniać możliwości monitorowania i zapobiegania atakom poprzez blokowania szeregu technik ataków bez konieczności połączenia do serwera zarządzania i/lub usługi chmurowej i nie bazując na metodzie sygnaturowej. W sytuacji wykrycia techniki ataku ukierunkowanej na podatną aplikację, celem zablokowania ataku proponowane rozwiązanie powinno zatrzymać proces atakowanej aplikacji, zebrać pełen zestaw danych dowodowych (takich jak nazwa atakowanego procesu, źródło pochodzenia pliku, znacznik czasowy, zrzut pamięci, wersja systemu operacyjnego, tożsamość użytkownika, wersja podatnej aplikacji, itp.) oraz zakończyć działanie tylko tego konkretnego procesu. Propo...
Zarządzanie. Sposób zarządzania realizacją przedmiotu zamówienia: a) opiekun/nadzór ze strony OWR: …, telefon: …. e-mail: …., b) osoba do kontaktu po stronie Beneficjenta : ………………….., telefon , e-mail: ……………………………….