SlideShare a Scribd company logo
Tájékoztató
IT biztonságtechnikai közbeszerzések
Áttekintés
2
• Ügyfél
• 2011. évi CVIII. tv. (Kbt.) alanyi hatálya alá tartozik
• a központosított közbeszerzésről szóló 168/2004. (V. 25.) Korm.
rendelet alanyi hatálya alá tartozik a kiemelt termékek
vonatkozásában
• Lehetőségek
• elsősorban: központosított közbeszerzés
• másodsorban: önálló közbeszerzési eljárás
Áttekintés – központosított közbeszerzés
3
• Részek:
• 1. IT Biztonsági célhardverek és kapcsolódó szolgáltatások
• 2. IT Tartalomszűrő szoftverek, IT vírusvédelmi szoftverek és IT
hálózatbiztonsági szoftverek és kapcsolódó szolgáltatások
• 3. IT rendszerbiztonsági és egyéb IT biztonsági szoftverek
(archiválás, adatmentés, autentikáció, központi azonosítás,
naplókezelő, eseménykezelő rendszer) és kapcsolódó szolgáltatások
• Alap és kiegészítő termékek – nem minden fekete és fehér
Áttekintés – önálló közbeszerzés
4
• Vizsgálat: mi egybeszámítandó – neuralgikus pont
• A beszerzés egységének megítéléséhez a műszaki-gazdasági funkcionális egység az irányadó szempont.
Szolgáltatások és áruk esetében az eredetileg csak építési beruházásokra alkalmazott funkcionális megközelítés
szempontjai is irányadók.
• Áru- és szolgáltatásmegrendelések esetében a közbeszerzés műszaki és gazdasági funkcionális egysége azon alapul,
hogy a szolgáltatások vagy áruk egyetlen cél megvalósítását szolgálják, és emellett tartalmilag is hasonlóak, vagy
funkciójuk betöltésére együttesen alkalmasak.
• A szolgáltatások hasonlósága esetében elegendő, hogy általánosságban a szolgáltatások természete (a
megvalósítandó munkák tervezése és annak ellenőrzése) azonos.
• Nem kell azonban egybeszámítani a hasonló, de funkcionálisan nem összefüggő, eltérő célra irányuló és
különállóan megvalósított szolgáltatások beszerzésének értékét akkor sem, ha az ajánlatkérő már mindkét
beszerzésre rendelkezik forrással.
• Egybe kell ugyanakkor számítani azokat a szerződéseket, amelyek egyetlen célra irányulnak, és tartalmilag is
hasonlóak, vagy funkciójuk betöltésére együttesen alkalmasak akkor is, ha az ajánlatkérő még nem rendelkezik
mindegyik szerződésre forrással.
• Nem szükséges ugyanakkor az eltérő projektekhez kötődő hasonló szolgáltatások egybeszámítása, melyek
például más-más finanszírozásból származnak, feltéve hogy sajátos körülmények, például az ajánlatkérő egy időben,
összevontan bonyolítja le a beszerzést.
• Az egyetlen közbeszerzés jellemzője az időbeli összefüggés is, amely nem feltétlenül jelent egyidejűséget vagy
folyamatosságot, de ha az egyes szerződések megkötése között valamilyen oknál fogva hosszabb idő telik el, az
megbonthatja a szerződések egységét. Az egységként történő értékelést egyéb tényezők is alátámaszthatják, például az
egységes tervezés és döntés.
• Többféle tárgyú szerződés esetében sem automatikus a részekre bontás lehetősége. Vannak ugyanis olyan
szorosan, szükségszerűen egybetartozó vegyes tárgyú beszerzések, amelyek részekre bontása szintén jogellenes lehet,
például ha az árubeszerzés magában foglalja a beállítási és üzembe helyezési mellékszolgáltatásokat.
Önálló közbeszerzés
5
Vizsgálat: milyen eljárásrendet alkalmazzunk 2015-ben?
Az egybeszámított beszerzési érték (EBÉ) alapján (nettó):
• EBÉ < 8 M HUF → saját belső szabályzat szerint
• 8 M HUF ≤ EBÉ < 60 690 330 HUF → nemzeti eljárásrend szerint
• 8 M HUF ≤ EBÉ < 25M HUF → legalább 3 cégnek hirdetmény
közvetlen megküldésével is lehetséges
• 25 M HUF < EBÉ → a Közbeszerzési Értesítőben jelenik meg a
hirdetmény
• nettó 60 690 330 HUF < EBÉ → közösségi eljárásrend szerint, az EU
Hivatalos Lapjában (TED) jelenik meg a hirdetmény
Önálló közbeszerzés
6
Eljárásfajták
• nyílt – korlátozás nélkül alkalmazható, egyszakaszos, egy ajánlati kör
• meghívásos – korlátozás nélkül alkalmazható, kétszakaszos (részvételi és
ajánlattételi szakasz), egy ajánlati kör
• hirdetmény közzétételével induló tárgyalásos – speciális esetekben (Kbt.
89. § (2) bekezdés), kétszakaszos (részvételi és ajánlattételi szakasz), több
ajánlati kör, az ajánlattételi szakaszban egy vagy több tárgyalással
• hirdetmény nélküli tárgyalásos – nagyon speciális esetekben (Kbt. 94. §
(2)-(4) bekezdés), egyszakaszos, több ajánlati kör, az ajánlattételi
szakaszban egy vagy több tárgyalással
• versenypárbeszéd – a legspeciálisabb, háromszakaszos, a jelentkezőkkel
párbeszéd a közbeszerzés tárgyának kialakítására vonatkozóan – itt nem
alkalmazható
Központosított közbeszerzés – ITBT
2013 - Első rész – 1.
7
• Check Point – TELJES PORTFÓLIÓ!
• Tűzfal appliance és kiegészítők
• Szoftveres tűzfal és management
• Kiegészítő blade –ek (IPS, APLC, URLF, stb.)
• Management appliance
• Végponti megoldások
• DDoS Protector
• Cisco
• Tűzfal appliance (ASA) és kiegészítők
• Identity Services Engine (ISE)
• Cisco Prime
• Fortinet
• Tűzfal appliance és kiegészítők
• VM megoldások
• Web és e-mail szűrés
• Fortiauthenticator
Központosított közbeszerzés – ITBT
2013 - Első rész – 2.
8
• HP
• ArcSight termékcsalád (appliance és SW)
• IPS, UTM eszközök
• McAfee
• IPS, IDS
• Vulnerability Management
• Tűzfal
• DLP
• Web és e-mail szűrés
Központosított közbeszerzés – ITBT
2013 - Második rész
9
• ALF
• Tűzfal
• IDS
• Web és e-mail szűrés
• Balabit
• Zorp (FW, e-mail, web)
• Lieberman termékek
• Shell Control Box
• Check Point
• Szoftveres tűzfal és management
• Kiegészítő blade-ek (IPS, APLC, URLF, stb.)
• McAfee
• Vírusirtó megoldások
• Web és e-mail szűrés
Központosított közbeszerzés – ITBT
2013 - Harmadik rész
10
• Fortinet
• Management és reporting eszközök
• Fortiauthenticator
• HP
• ArcSight termékcsalád (SW)
• Mentési megoldás
• Logalyze
• Naplóelemző megoldások
• McAfee
• Végponti megoldások
• OTP
• Adatbázis védelem
Központosított közbeszerzés – ITBT
2013 - Ami mindenhol elérhető
11
• Gyártói support
• S&T szolgáltatás:
Kiszállítás
Eszközök telepítése és konfigurálása munkaidőben (8:00 és 18:00 óra között)
Eszközök telepítése és konfigurálása munkaidőn túl (18:00 és 8:00 óra között)
Üzemeltetés-támogatás (8:00 és 18:00 óra között)
Üzemeltetés-támogatás munkaidőn túl (18:00 és 8:00 óra között)
Hibaelhárítás (szoftver) (8:00 és 18:00 óra között)
Hibaelhárítás (szoftver) munkaidőn túl (18:00 és 8:00 óra között)
Kiszállás 100 km alatt (szolgáltató és munkavégzés helyszíne közötti távolságot alapul véve)
Kiszállás 100 km és felette (szolgáltató és munkavégzés helyszíne közötti távolságot alapul véve)
Gyártói oktatás
Termékszakértői konzultáció
Rendszer koncepcionális tervezése
Rendszertervezés
Rendszermegvalósítás
Rendszerbevezetés
Licencmigráció
Kérdések és válaszok
12
Kunos Imre
imre.kunos@snt.hu

More Related Content

Viewers also liked

Using the Analytic Hierarchy Process (AHP) to Select and Prioritize Project...
Using the Analytic Hierarchy Process  (AHP) to Select and Prioritize  Project...Using the Analytic Hierarchy Process  (AHP) to Select and Prioritize  Project...
Using the Analytic Hierarchy Process (AHP) to Select and Prioritize Project...
Ricardo Viana Vargas
 
Types of firewall
Types of firewallTypes of firewall
Types of firewall
Pina Parmar
 
Ngfw overview
Ngfw overviewNgfw overview
Ngfw overview
Motty Ben Atia
 
Next Generation Security
Next Generation SecurityNext Generation Security
Next Generation Security
neoma329
 
Check Point NGFW
Check Point NGFWCheck Point NGFW
Check Point NGFW
Group of company MUK
 

Viewers also liked (6)

Using the Analytic Hierarchy Process (AHP) to Select and Prioritize Project...
Using the Analytic Hierarchy Process  (AHP) to Select and Prioritize  Project...Using the Analytic Hierarchy Process  (AHP) to Select and Prioritize  Project...
Using the Analytic Hierarchy Process (AHP) to Select and Prioritize Project...
 
Types of firewall
Types of firewallTypes of firewall
Types of firewall
 
Ngfw overview
Ngfw overviewNgfw overview
Ngfw overview
 
Next Generation Security
Next Generation SecurityNext Generation Security
Next Generation Security
 
Check Point NGFW
Check Point NGFWCheck Point NGFW
Check Point NGFW
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 

Similar to Információbiztonság: IT biztonságtechnikai közbeszerzések

Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Csaba Krasznay
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
Gábor Nagymajtényi
 
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésévelTóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Informatikai Intézet
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
Csaba Krasznay
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
Csaba Krasznay
 
Gazdag Ferenc_IVSZ_KormanyzatiFelho_v2
Gazdag Ferenc_IVSZ_KormanyzatiFelho_v2Gazdag Ferenc_IVSZ_KormanyzatiFelho_v2
Gazdag Ferenc_IVSZ_KormanyzatiFelho_v2Ferenc GAZDAG
 
Sa performance vision_hu
Sa performance vision_huSa performance vision_hu
Sa performance vision_huZoltan Cziraky
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
Zsolt Kecskemeti
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
Zoltán FÁBIÁN
 
Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...
Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...
Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...
Mihály Mészáros
 
Techreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentTechreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentBalaBit
 
SharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeamSharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeam
Máté Borkesz
 
Elektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborElektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborHp Hisc
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
Csaba Krasznay
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Csaba KOLLAR (Dr. PhD.)
 
GN4-UP2U update - Moodlemoot19
GN4-UP2U update - Moodlemoot19GN4-UP2U update - Moodlemoot19
GN4-UP2U update - Moodlemoot19
Mihály Mészáros
 
WebRTC - Hol tartunk ma?
WebRTC - Hol tartunk ma?WebRTC - Hol tartunk ma?
WebRTC - Hol tartunk ma?
Mihály Mészáros
 

Similar to Információbiztonság: IT biztonságtechnikai közbeszerzések (20)

Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1Cyber services 2015_ivsz_cloud_bme_1v0p1
Cyber services 2015_ivsz_cloud_bme_1v0p1
 
Tóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésévelTóth Lajos - Személyes élmények az ITIL bevezetésével
Tóth Lajos - Személyes élmények az ITIL bevezetésével
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 
3 Horvath Gyozo
3 Horvath Gyozo3 Horvath Gyozo
3 Horvath Gyozo
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
Gazdag Ferenc_IVSZ_KormanyzatiFelho_v2
Gazdag Ferenc_IVSZ_KormanyzatiFelho_v2Gazdag Ferenc_IVSZ_KormanyzatiFelho_v2
Gazdag Ferenc_IVSZ_KormanyzatiFelho_v2
 
Sa performance vision_hu
Sa performance vision_huSa performance vision_hu
Sa performance vision_hu
 
WLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi IrányelvekWLAN Biztonság és Megfelelőségi Irányelvek
WLAN Biztonság és Megfelelőségi Irányelvek
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 
Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...
Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...
Nyílt forráskódú VideoKonferencia mindenkinek! (A GÉANT4 JRA4 T4 és T5 eredmé...
 
Techreggeli - Logmenedzsment
Techreggeli - LogmenedzsmentTechreggeli - Logmenedzsment
Techreggeli - Logmenedzsment
 
SharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeamSharePoint alapú üzleti megoldások HyperTeam
SharePoint alapú üzleti megoldások HyperTeam
 
Elektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborElektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy Tibor
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
 
GN4-UP2U update - Moodlemoot19
GN4-UP2U update - Moodlemoot19GN4-UP2U update - Moodlemoot19
GN4-UP2U update - Moodlemoot19
 
WebRTC - Hol tartunk ma?
WebRTC - Hol tartunk ma?WebRTC - Hol tartunk ma?
WebRTC - Hol tartunk ma?
 

Információbiztonság: IT biztonságtechnikai közbeszerzések

  • 2. Áttekintés 2 • Ügyfél • 2011. évi CVIII. tv. (Kbt.) alanyi hatálya alá tartozik • a központosított közbeszerzésről szóló 168/2004. (V. 25.) Korm. rendelet alanyi hatálya alá tartozik a kiemelt termékek vonatkozásában • Lehetőségek • elsősorban: központosított közbeszerzés • másodsorban: önálló közbeszerzési eljárás
  • 3. Áttekintés – központosított közbeszerzés 3 • Részek: • 1. IT Biztonsági célhardverek és kapcsolódó szolgáltatások • 2. IT Tartalomszűrő szoftverek, IT vírusvédelmi szoftverek és IT hálózatbiztonsági szoftverek és kapcsolódó szolgáltatások • 3. IT rendszerbiztonsági és egyéb IT biztonsági szoftverek (archiválás, adatmentés, autentikáció, központi azonosítás, naplókezelő, eseménykezelő rendszer) és kapcsolódó szolgáltatások • Alap és kiegészítő termékek – nem minden fekete és fehér
  • 4. Áttekintés – önálló közbeszerzés 4 • Vizsgálat: mi egybeszámítandó – neuralgikus pont • A beszerzés egységének megítéléséhez a műszaki-gazdasági funkcionális egység az irányadó szempont. Szolgáltatások és áruk esetében az eredetileg csak építési beruházásokra alkalmazott funkcionális megközelítés szempontjai is irányadók. • Áru- és szolgáltatásmegrendelések esetében a közbeszerzés műszaki és gazdasági funkcionális egysége azon alapul, hogy a szolgáltatások vagy áruk egyetlen cél megvalósítását szolgálják, és emellett tartalmilag is hasonlóak, vagy funkciójuk betöltésére együttesen alkalmasak. • A szolgáltatások hasonlósága esetében elegendő, hogy általánosságban a szolgáltatások természete (a megvalósítandó munkák tervezése és annak ellenőrzése) azonos. • Nem kell azonban egybeszámítani a hasonló, de funkcionálisan nem összefüggő, eltérő célra irányuló és különállóan megvalósított szolgáltatások beszerzésének értékét akkor sem, ha az ajánlatkérő már mindkét beszerzésre rendelkezik forrással. • Egybe kell ugyanakkor számítani azokat a szerződéseket, amelyek egyetlen célra irányulnak, és tartalmilag is hasonlóak, vagy funkciójuk betöltésére együttesen alkalmasak akkor is, ha az ajánlatkérő még nem rendelkezik mindegyik szerződésre forrással. • Nem szükséges ugyanakkor az eltérő projektekhez kötődő hasonló szolgáltatások egybeszámítása, melyek például más-más finanszírozásból származnak, feltéve hogy sajátos körülmények, például az ajánlatkérő egy időben, összevontan bonyolítja le a beszerzést. • Az egyetlen közbeszerzés jellemzője az időbeli összefüggés is, amely nem feltétlenül jelent egyidejűséget vagy folyamatosságot, de ha az egyes szerződések megkötése között valamilyen oknál fogva hosszabb idő telik el, az megbonthatja a szerződések egységét. Az egységként történő értékelést egyéb tényezők is alátámaszthatják, például az egységes tervezés és döntés. • Többféle tárgyú szerződés esetében sem automatikus a részekre bontás lehetősége. Vannak ugyanis olyan szorosan, szükségszerűen egybetartozó vegyes tárgyú beszerzések, amelyek részekre bontása szintén jogellenes lehet, például ha az árubeszerzés magában foglalja a beállítási és üzembe helyezési mellékszolgáltatásokat.
  • 5. Önálló közbeszerzés 5 Vizsgálat: milyen eljárásrendet alkalmazzunk 2015-ben? Az egybeszámított beszerzési érték (EBÉ) alapján (nettó): • EBÉ < 8 M HUF → saját belső szabályzat szerint • 8 M HUF ≤ EBÉ < 60 690 330 HUF → nemzeti eljárásrend szerint • 8 M HUF ≤ EBÉ < 25M HUF → legalább 3 cégnek hirdetmény közvetlen megküldésével is lehetséges • 25 M HUF < EBÉ → a Közbeszerzési Értesítőben jelenik meg a hirdetmény • nettó 60 690 330 HUF < EBÉ → közösségi eljárásrend szerint, az EU Hivatalos Lapjában (TED) jelenik meg a hirdetmény
  • 6. Önálló közbeszerzés 6 Eljárásfajták • nyílt – korlátozás nélkül alkalmazható, egyszakaszos, egy ajánlati kör • meghívásos – korlátozás nélkül alkalmazható, kétszakaszos (részvételi és ajánlattételi szakasz), egy ajánlati kör • hirdetmény közzétételével induló tárgyalásos – speciális esetekben (Kbt. 89. § (2) bekezdés), kétszakaszos (részvételi és ajánlattételi szakasz), több ajánlati kör, az ajánlattételi szakaszban egy vagy több tárgyalással • hirdetmény nélküli tárgyalásos – nagyon speciális esetekben (Kbt. 94. § (2)-(4) bekezdés), egyszakaszos, több ajánlati kör, az ajánlattételi szakaszban egy vagy több tárgyalással • versenypárbeszéd – a legspeciálisabb, háromszakaszos, a jelentkezőkkel párbeszéd a közbeszerzés tárgyának kialakítására vonatkozóan – itt nem alkalmazható
  • 7. Központosított közbeszerzés – ITBT 2013 - Első rész – 1. 7 • Check Point – TELJES PORTFÓLIÓ! • Tűzfal appliance és kiegészítők • Szoftveres tűzfal és management • Kiegészítő blade –ek (IPS, APLC, URLF, stb.) • Management appliance • Végponti megoldások • DDoS Protector • Cisco • Tűzfal appliance (ASA) és kiegészítők • Identity Services Engine (ISE) • Cisco Prime • Fortinet • Tűzfal appliance és kiegészítők • VM megoldások • Web és e-mail szűrés • Fortiauthenticator
  • 8. Központosított közbeszerzés – ITBT 2013 - Első rész – 2. 8 • HP • ArcSight termékcsalád (appliance és SW) • IPS, UTM eszközök • McAfee • IPS, IDS • Vulnerability Management • Tűzfal • DLP • Web és e-mail szűrés
  • 9. Központosított közbeszerzés – ITBT 2013 - Második rész 9 • ALF • Tűzfal • IDS • Web és e-mail szűrés • Balabit • Zorp (FW, e-mail, web) • Lieberman termékek • Shell Control Box • Check Point • Szoftveres tűzfal és management • Kiegészítő blade-ek (IPS, APLC, URLF, stb.) • McAfee • Vírusirtó megoldások • Web és e-mail szűrés
  • 10. Központosított közbeszerzés – ITBT 2013 - Harmadik rész 10 • Fortinet • Management és reporting eszközök • Fortiauthenticator • HP • ArcSight termékcsalád (SW) • Mentési megoldás • Logalyze • Naplóelemző megoldások • McAfee • Végponti megoldások • OTP • Adatbázis védelem
  • 11. Központosított közbeszerzés – ITBT 2013 - Ami mindenhol elérhető 11 • Gyártói support • S&T szolgáltatás: Kiszállítás Eszközök telepítése és konfigurálása munkaidőben (8:00 és 18:00 óra között) Eszközök telepítése és konfigurálása munkaidőn túl (18:00 és 8:00 óra között) Üzemeltetés-támogatás (8:00 és 18:00 óra között) Üzemeltetés-támogatás munkaidőn túl (18:00 és 8:00 óra között) Hibaelhárítás (szoftver) (8:00 és 18:00 óra között) Hibaelhárítás (szoftver) munkaidőn túl (18:00 és 8:00 óra között) Kiszállás 100 km alatt (szolgáltató és munkavégzés helyszíne közötti távolságot alapul véve) Kiszállás 100 km és felette (szolgáltató és munkavégzés helyszíne közötti távolságot alapul véve) Gyártói oktatás Termékszakértői konzultáció Rendszer koncepcionális tervezése Rendszertervezés Rendszermegvalósítás Rendszerbevezetés Licencmigráció
  • 12. Kérdések és válaszok 12 Kunos Imre imre.kunos@snt.hu