Zarządzanie Przykładowe klauzule

Zarządzanie. Elementy systemu bezpieczeństwa muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwu-składnikowego dla dostępu administracyjnego. System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow. System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację. Element systemu pełniący funkcję Firewal musi posiadać wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall. Element systemu realizujący funkcję firewall musi umożliwiać wykonanie szeregu zmian przez administratora w CLI lub GUI, które nie zostaną zaimplementowane zanim nie zostaną zatwierdzone. Logowanie Elementy systemu bezpieczeństwa muszą realizować logowanie do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej, komercyjnej platformy sprzętowej lub programowej. W ramach logowania system pełniący funkcję Firewall musi zapewniać przekazywanie danych o zaakceptowanym ruchu, ruchu blokowanym, aktywności administratorów, zużyciu zasobów oraz stanie pracy systemu. Musi być zapewniona możliwość jednoczesnego wysyłania logów do wielu serwerów logowania. Logowanie musi obejmować zdarzenia dotyczące wszystkich modułów sieciowych i bezpieczeństwa oferowanego systemu. Musi istnieć możliwość logowania do serwera SYSLOG. Certyfikaty Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikacje: ICSA lub EAL4 dla funkcji Firewall.
Zarządzanie. System ochrony poczty musi zapewniać poniższe funkcje: System musi mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH. Możliwość modyfikowania wyglądu interfejsu zarządzania oraz interfejsu WebMail z opcją wstawienia własnego logo firmy.
Zarządzanie. 83. Obsługa synchronizacji czasu SNTP v4 (Simple Network Time Protocol)
Zarządzanie. 1) Elementy Systemu muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania.
Zarządzanie. -Wbudowany wyświetlacz LCD informujący o stanie serwera; -Zintegrowany z płytą główną serwera kontroler sprzętowy zdalnego zarządzania zgodny z IPMI 2.0 o funkcjonalnościach: • Niezależny od systemu operacyjnego, sprzętowy kontroler umożliwiający pełne zarządzanie, zdalny restart serwera; • Dedykowana karta LAN 1 Gb/s (dedykowane złącze RJ-45 z tyłu obudowy) do komunikacji wyłącznie z kontrolerem zdalnego zarządzania z możliwościąprzeniesienia tej komunikacji na inną kartę sieciową współdzieloną z systemem operacyjnym; • Dodatkowe złącze serwisowe RJ-45 1Gb/s dostępne z przodu obudowy; • Dostęp poprzez przeglądarkę Web (także SSL, SSH); • Zarządzanie mocą i jej zużyciem oraz monitoring zużycia energii; • Zarządzanie alarmami (zdarzenia poprzez SNMP); • Możliwość przejęcia konsoli tekstowej; • Przekierowanie konsoli graficznej na poziomie sprzętowym oraz możliwość montowania zdalnych napędów i ich obrazów na poziomie sprzętowym (cyfrowy KVM); • Karta zarządzająca musi sprzętowo wspierać wirtualizację warstwy sieciowej serwera, bez wykorzystania zewnętrznego hardware - wirtualizacja MAC i WWN na wybranych kartach zainstalowanych w serwerze (co najmniej wsparcie dla technologii kart 10Gbit/s Ethernet i kart FC 8Gbit/s oferowanych przez producenta xxxxxxx); • Oprogramowanie zarządzające i diagnostyczne wyprodukowane przez producenta serwera umożliwiające konfigurację kontrolera RAID, instalację systemów operacyjnych, zdalne zarządzanie, diagnostykę i przewidywanie awarii w oparciu o informacje dostarczane w ramach zintegrowanego w serwerze systemu umożliwiającego monitoring systemu i środowiska (x.xx. temperatura, dyski, zasilacze, płyta główna, procesory, pamięć operacyjna itd.). Wspierane OS -Windows 2012 Hyper-V, VMWare, Suse, RHEL; Gwarancja -3 lata gwarancji producenta serwera, na części i robociznę, realizowana w miejscu zgłoszenia z gwarantowanym przez producenta zakończonym czasem naprawy do końca następnego dnia roboczego od zgłoszenia; -Dostępność części zamiennych przez 5 lat od momentu zakupu serwera; Dokumentacja, inne -Elementy, z których zbudowane są serwery muszą być produktami producenta tych serwerów lub być przez niego certyfikowane oraz muszą być objęte gwarancją producenta, potwierdzoną przez oryginalne karty gwarancyjne; -Serwer musi być fabrycznie nowy i pochodzić z oficjalnego kanału dystrybucyjnego w Polsce; -Oferent zobowiązany jest dostarczyć wraz z ofertą kartę katalogową oferowanego serwera umożliwiającą weryfikację parametrów ofer...
Zarządzanie. 1. Interfejs administracyjny musi być w języku polskim lub angielskim. 2. Linia komend CLI dla połączenia terminalowego oraz SSH. 3. Zdalne zarządzanie w konsoli graficznej szyfrowanym połączeniem HTTPS poprzez przeglądarkę WWW, bez konieczność instalacji dodatkowego oprogramowania na stacji administratora. 4. Możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację i za pomocą którego możliwa jest konfiguracja i monitorowanie stanu urządzenia bez użycia konsoli zarządzania lub linii komend. Jeżeli dla realizacji tej funkcjonalności wymagane są odpowiednie licencje, muszą one zostać dołączone. 5. Integracja z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG. 6. Przekazywanie statystyk ruchu za pomocą protokołu NETFLOW. 7. Możliwość zdefiniowania wielu kont administratorów o różnych poziomach uprawnień. 8. Uwierzytelnianie za pomocą haseł statycznych oraz dynamicznych, definiowanie użytkowników w bazie lokalnej oraz na serwerach zewnętrznych: a) RADIUS, b) LDAP/Active Directory, c) uwierzytelnianie wieloskładnikowe MFA.
Zarządzanie. 1. Dom Xxxxxxxxx zarządza powierzonym przez Klienta Portfelem na zasadach i warunkach określonych w Regulaminie, Umowie, Pełnomocnictwie i innych udzielonych pełnomocnictwach, zgodnie z zezwoleniem KNF oraz w sposób rzetelny i profesjonalny, zgodnie z zasadami uczciwego obrotu i zgodnie z najlepiej pojętymi interesami jego Klientów.
Zarządzanie. Niniejszy Aneks obowiązuje i stanowi integralną część wszelkich Umów o administrowaniu zawartych między Bankiem a odpowiednimi Darczyńcami.
Zarządzanie. 1. Obsługa synchronizacji czasu NTP/SNTP.
Zarządzanie. Elementy Systemu muszą mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH, jak i powinny mieć możliwość współpracy z dedykowanymi platformami centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. Powinna istnieć możliwość włączenia mechanizmów uwierzytelniania dwuskładnikowego dla dostępu administracyjnego. System musi współpracować z rozwiązaniami monitorowania poprzez protokoły SNMP w wersjach 2c, 3 oraz umożliwiać przekazywanie statystyk ruchu za pomocą protokołów netflow lub sflow. System musi mieć możliwość zarządzania przez systemy firm trzecich poprzez API, do którego producent udostępnia dokumentację. Element Systemu pełniący funkcję Firewall musi posiadać wbudowane narzędzia diagnostyczne, przynajmniej: ping, traceroute, podglądu pakietów, monitorowanie procesowania sesji oraz stanu sesji firewall.