Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)"

Transkrypt

1 BDG.III RB Załącznik Nr 1 do SIWZ Szczegółowy Opis Przedmiotu Zamówienia (SOPZ) CZĘŚĆ I 1. Przedmiot zamówienia Przedmiotem zamówienia jest zakup licencji z prawami do korzystania z usług wsparcia technicznego oprogramowania antywirusowego i antyspamowego przez okres 12 miesięcy, począwszy od 1 stycznia 2017r. albo terminu zawarcia umowy jeżeli umowa zostanie zawarta w terminie późniejszym niż 1 stycznia 2017 r.: a. 400 licencji na oprogramowanie antywirusowe F-Secure Business Suite, lub równoważne 1 (Istnieje możliwość odnowienia 280 licencji F-Secure Business Suite, które aktualnie posiada Zamawiający) b. 450 licencji na oprogramowanie F-Secure MSG Protection Bundle, lub równoważne 2 (Istnieje możliwość odnowienia 308 licencji F-Secure MSG Protection Bundle, które aktualnie posiada Zamawiający) W przypadku zaoferowania produktu równoważnego, Wykonawca w ramach ceny oferty musi przeprowadzić wdrożenie nowego produktu w miejsce funkcjonującego w tej chwili oprogramowania F-Secure oraz przeprowadzić szkolenie pięciu administratorów, przygotowujące do samodzielnego wdrażania nowego produktu oraz późniejszego jego zarządzania. Czas szkolenia powinien być adekwatny do poziomu rozbudowania funkcji nowego produktu, ale nie krótszy niż 20 godzin dla oprogramowania antywirusowego i 20 godzin dla oprogramowania antyspamowego. Wdrożenie nowego produktu i szkolenie pięciu administratorów zostanie przeprowadzone w siedzibie Zamawiającego przy ul. Nowy Świat 6/12 w Warszawie. Zamawiający zapewnia salę szkoleniową i jej wyposażenie. 2. Opis warunków równoważności Zamawiający uzna, że zaoferowane rozwiązanie posiada równoważne cechy z przedmiotem zamówienia jeżeli będzie ono zawierało funkcjonalności co najmniej tożsame lub lepsze od określonych w niniejszym opisie przedmiotu zamówienia w zakresie posiadanej funkcjonalności. Stosownie do art. 30 ust. 5 ustawy Prawo zamówień publicznych Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy, usługi lub roboty budowlane spełniają wymagania określone przez zamawiającego. 1) Warunki równoważności dla oprogramowania antywirusowego Wymagania dotyczące systemu ochrony antywirusowej z zaporą ogniową dla stacji roboczych: 1. Ochrona antywirusowa stacji roboczych: - Microsoft Windows Vista (32-bit i 64-bit) - Microsoft Windows 7 (32-bit i 64-bit) Strona 1 z 13

2 - Microsoft Windows 8 (32-bit i 64-bit) - Microsoft Windows 8.1 (32-bit i 64-bit) - Microsoft Windows 10 (32-bit i 64-bit) 2. Ochrona antywirusowa wyżej wymienionego systemu monitorowana i zarządzana z pojedynczej, centralnej konsoli. 3. Możliwość instalacji konsoli zarządzania niezależnie na kilku wybranych stacjach. 4. Polski interfejs użytkownika aplikacji ochronnej. Wymagania dotyczące technologii: 1. Ochrona antywirusowa realizowana na wielu poziomach, tj.: monitora kontrolującego system w tle, modułu skanowania heurystycznego, modułu skanującego nośniki i monitora poczty elektronicznej, monitora ruchu http oraz moduł antyrootkitowy. 2. Co najmniej trzy różne silniki antywirusowe, funkcjonujące jednocześnie i skanujące wszystkie dane. 3. Oddzielny silnik skanujący do wykrywania niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan. 4. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie pliku offline ze strony producenta i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu. 5. Możliwość wywołania skanowania komputera na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta. 6. Możliwość wywołania skanowania komputera w określone dni i godziny tygodnia i miesiąca, a także po określonym czasie bezczynności komputera. 7. Możliwość wywołania skanowania podczas uruchamiania systemu operacyjnego lub po zalogowaniu użytkownika. 8. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie. 9. Mikrodefinicje wirusów przyrostowe (inkrementalne) - pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji). 10. Możliwość pobierania aktualizacji definicji wirusów bezpośrednio z serwerów producenta, centralnej konsoli, dedykowanego proxy lub z innej stacji roboczej gdzie zainstalowane jest oprogramowanie antywirusowe. 11. Brak konieczności restartu systemu operacyjnego po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów. 12. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. 13. Wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan, rootkit. 14. Możliwość umieszczenia oprogramowania typu spyware", adware", keylogger, dialer, trojan w kwarantannie. 15. Ochrona pliku hosts przed niepożądanymi wpisami. 16. Mechanizm centralnego zarządzania elementami kwarantanny znajdującymi się na stacjach klienckich. 17. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona. 18. Mechanizm określania źródeł ataków prowadzonych przy użyciu zagrożeń hybrydowych, takich jak Code Red i Nimda. 19. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty w tym, co najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 HQX. Strona 2 z 13

3 20. Automatyczne usuwanie wirusów oraz oprogramowania typu malware i zgłaszanie alertów w przypadku wykrycia wirusa. 21. Logowanie historii akcji podejmowanych wobec wykrytych zagrożeń na stacjach roboczych. Dostęp do logów z poziomu GUI aplikacji. 22. Automatyczne uruchamianie procedur naprawczych. 23. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 24. Średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365). 25. Automatyczne powiadomienie użytkowników oraz administratora o wykrytych zagrożeniach wraz z określeniem czy stacja robocza jest odpowiednio zabezpieczona. 26. Skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów. 27. Możliwość zablokowania wychodzącej wiadomości , jeżeli zostanie w niej wykryty zainfekowany załącznik. 28. Skanowanie przez program na komputerze klienckim, danych pobieranych i wysyłanych danych przy pomocy protokołu http. 29. Automatyczna kwarantanna blokująca ruch przychodzący i wychodzący, włączająca się w momencie, gdy stacja robocza posiada stare sygnatury antywirusowe. 30. Wsparcie dla technologii Microsoft Network Access Protection (NAP). 31. Ochrona przeglądarki internetowej, w tym: blokowanie wyskakujących okienek, blokowanie ciasteczek (cookies), blokowanie możliwości zmian ustawień w IE, analiza uruchamianych skryptów ActiveX i pobieranych plików. 32. Możliwość ręcznego aktualizowania baz definicji wirusów poprzez odrębny plik wykonywalny dostarczony przez producenta. 33. Ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listę uruchamianych aplikacji przy starcie, przypisania rozszerzeń plików do zadanych aplikacji. 34. Kontrola oraz możliwość blokowania aplikacji próbujących uzyskać połączenie z Internetem lub siecią lokalną. 35. Osobista zapora ogniowa (tzw. personal firewall) z możliwością definiowania profili bezpieczeństwa możliwych do przypisania dla pojedynczej stacji roboczej lub grup roboczych. 36. Profile bezpieczeństwa zapory ogniowej zawierają predefiniowane reguły zezwalające na bezproblemową komunikację w sieci lokalnej. 37. Możliwość automatycznego przełączenia profilu bezpieczeństwa zapory ogniowej po spełnieniu określonych warunków (np. zmiana adresacji karty sieciowej na stacji roboczej) 38. Blokowanie dostępu do witryn WWW na podstawie dostarczonych przez producenta kategorii bez konieczności ręcznego wpisywanie poszczególnych adresów. 39. Użytkownik podczas próby przejścia na witrynę znajdująca się w zablokowanej przez Administratora kategorii musi zostać powiadomiony o nałożonej na niego blokadzie komunikatem w przeglądarce internetowej. 40. Możliwość blokowania witryn na podstawie kategorii zarówno dla protokołu HTTP jak i HTTPS. 41. Brak konieczności restartu komputera po zainstalowaniu aplikacji w środowisku Windows Vista/7/8/ Moduł kontroli urządzeń zapewniający możliwość zezwolenia lub zablokowania dostępu do urządzeń zewnętrznych (np. napędy USB, urządzenia bluetooth, czytniki kart pamięci, napędy CD/DVD, stacje dyskietek). 43. Moduł kontroli urządzeń zarządzany z poziomu konsoli centralnego zarządzania. 44. Moduł kontroli urządzeń umożliwia dodanie zaufanego urządzenia poprzez podanie jego identyfikatora sprzętowego. Strona 3 z 13

4 Wymagania dotyczące systemu zarządzania centralnego: 1. System centralnego zarządzania może być zainstalowany na wersjach serwerowych Microsoft Windows oraz Linux. 2. Instalacja sytemu centralnego zarządzania dla Microsoft Windows musi wspierać następujące wersje systemów operacyjnych: - Windows Server 2003 SP1 32-bit: Standard, Enterprise, Web Edition, Small Business Server - Windows Server 2003 SP1 64-bit: Standard, Enterprise - Windows Server 2008 SP1 32-bit : Standard, Enterprise, Web Server - Windows Server 2008 SP1 64-bit: Standard, Enterprise, Web Server, Small Business Server, Essential Business Server - Windows Server 2008 R2: Standard, Enterprise, Web Server - Windows Server 2012: Essentials, Standard, Datacenter - Windows Server 2012 R2: Essentials, Standard, Datacenter - Windows Server 2016: Essentials, Standard, Datacenter 3. Instalacja sytemu centralnego zarządzania dla Linux musi wspierać następujące wersje systemów operacyjnych: - Red Hat Enterprise Linux 5 32/64-bit - Red Hat Enterprise Linux 6 32/64-bit - CentOS 6 32/64-bit - SuSE Linux Enterprise Server 10 32/64-bit - SuSE Linux Enterprise Server 11 32/64-bit - SuSE Linux Enterprise Desktop 11 32/64-bit - opensuse 12 32/64-bit - Debian GNU Linux 6.0 (Squeeze) 32/64-bit - Debian GNU Linux 7.2 (Wheezy) 32/64-bit - Ubuntu (Lucid Lynx) 32/64-bit - Ubuntu (Precise Pangolin) 32/64-bit - Ubuntu (Trusty Tahr) 32/64-bit 4. Konsola zarządzania umożliwia eksport pakietu instalacyjnego dla klienta w formacie Microsoft Installer (MSI) i JAR lub też bezpośrednią instalację zdalną nienadzorowaną. 5. Narzędzie instalacyjne musi sprawdzać istnienie poprzednich wersji oprogramowania. W przypadku znalezienia poprzedniej wersji instalator powinien pozostawić ustawienia użytkownika, usunąć starsze oprogramowanie z klienta lub serwera i instalować nowe wersję. 6. Pełna administracja konfiguracją i monitorowanie stacji roboczych i serwerów plików za pomocą konsoli administracyjnej (centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem). 7. Komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi musi być zaszyfrowana lub sygnowana stosownymi kluczami prywatnymi i publicznymi. 8. Pełne centralne zarządzanie dla środowisk Windows Server 2003 (32-bit oraz 64- bit), Windows Server 2008 (32-bit oraz 64-bit), Windows Server 2008 R2, Windows Server 2012, Windows Server 2016, Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Linux. 9. Scentralizowane blokowanie i odblokowywanie dostępu użytkownika do zmian konfiguracyjnych oprogramowania klienckiego, konsola pozwala na zdalne zarządzanie wszystkimi ustawieniami klienta. 10. Administratorzy muszą mieć możliwość tworzenia logicznych grup klientów i serwerów, w celu zarządzania oraz wymuszania określonych dla grupy zasad bezpieczeństwa. 11. Centralna konsola administracyjna musi umożliwiać przenoszenie klientów z jednej grupy do drugiej z możliwością zachowania ustawień lub dziedziczenia ustawień grupy. Strona 4 z 13

5 12. Możliwość zmiany ustawień dla poszczególnych grup, umożliwienie administratorom zarządzania poszczególnymi klientami i funkcjonalnymi grupami klientów (tworzenie grup klientów). 13. Tworzenie grup, zdalne instalowanie oprogramowania oraz wymuszanie stosowania określonych zasad i ustawień na klientach. 14. Możliwość importu struktury drzewa z Microsoft Active Directory. 15. Możliwość blokowania wszystkich ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników. 16. Możliwość definiowania harmonogramów lub częstotliwości automatycznego pobierania aktualizacji definicji wirusów od producenta oprogramowania przez serwer zarządzający. 17. Możliwość instalacji i konfiguracji wewnętrznego serwera aktualizacji, łączącego się z serwerem aktualizacji producenta i aktualizacja serwerów, serwera zarządzającego oraz stacji roboczych z wewnętrznego serwera aktualizacji. 18. Możliwość ustalenia dodatkowego harmonogramu pobierania przez serwery plików i stacje robocze aktualizacji z serwera producenta. 19. Funkcja przechowywania i przekazywania danych umożliwiająca przechowywanie przez klientów danych dotyczących zdarzeń, w sytuacji, jeśli nie mogą oni uzyskać połączenia z serwerem zarządzania. 20. Dane muszą być przesyłane do serwera zarządzania podczas kolejnego połączenia. 21. Możliwość włączania/wyłączania wyświetlania komunikatów o znalezionych wirusach na wybranych stacjach klienckich. 22. Umożliwienie administratorom na audyt sieci, polegający na wykryciu niechronionych węzłów narażonych na ataki wirusowe. 23. Automatyczne wykrywanie i usuwanie oprogramowanie innych wiodących producentów systemów antywirusowych (min. 3 inne) podczas instalacji. 24. Automatyczne uaktualnianie bazy definicji wirusów oraz mechanizmów skanujących nie rzadziej, niż co 7 dni (zalecane codzienne aktualizacje). 25. Automatyczne pobieranie przez program antywirusowy klienta zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe. 26. Możliwość eksportu raportów z pracy systemu do pliku HTML. 27. Możliwość natychmiastowej aktualizacji przez serwer definicji wirusów na stacjach klienckich. 28. Możliwość uruchomienia aktualizacji stacji roboczych i serwerów przez użytkowników na żądanie. 29. Program musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia wirusa. 30. Program musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi, napędy lokalne i sieciowe. 31. Program musi pozwalać na skanowanie pojedynczych plików przez dodanie odpowiedniej opcji do menu kontekstowego (po kliknięciu prawym przyciskiem myszy). 32. Program musi pozwalać na określenie typów skanowanych plików, momentu ich skanowania (otwarcie, modyfikacja) oraz na wykluczenie ze skanowania określonych folderów. 33. Dedykowany system raportowania dostępny przez przeglądarkę internetową umożliwiający podgląd statystyk dotyczących wykrytych wirusów, przeprowadzonych ataków, zainstalowanego oprogramowania oraz statystyk połączenia stacji klienckich. 34. System raportowania umożliwiający wysyłanie raportów poprzez pocztę elektroniczną zgodnie z harmonogramem określonym przez administratora. 35. Zarządzanie zdarzeniami i raportowanie natychmiastowe alarmowanie o aktywności wirusów w administrowanej sieci na kilka sposobów: poczta elektroniczna, powiadomienia przez SNMP, raportowanie do dziennika systemowego, raportowanie do systemu centralnego zarządzania. 36. Możliwość przekierowania alertów bezpośrednio do serwera Syslog. Strona 5 z 13

6 37. Możliwość tworzenia wielu kont dostępu do systemu centralnego zarządzania dla różnych użytkowników (w tym możliwość nadaniu danemu użytkownikowi ograniczonych praw). 38. System umożliwiający wykonanie pełnej kopii bazy danych systemu zarządzania centralnego bez konieczności ręcznego wyłączania programu. 39. Pełna kopia bazy danych systemu zarządzania centralnego może być wykonywana automatycznie zgodnie z harmonogramem określonym przez administratora. 40. Administrator ma możliwość określenia liczby kopii bazy danych, jaka będzie przetrzymywana. Wymagania dotyczące oprogramowania antywirusowego dla systemów typu Windows serwer: 1. Ochrona serwerów: a. Microsoft Windows Server 2003 b. Microsoft Windows Server 2003 R2 c. Microsoft Windows Server 2008 d. Microsoft Windows Server 2008 R2 e. Microsoft Small Business Server 2003 f. Microsoft Small Business Server 2003 R2 g. Microsoft Small Business Server 2008 h. Microsoft Small Business Server 2011, Standard edition i. Microsoft Small Business Server 2011, Essentials j. Microsoft Windows Server 2012 k. Microsoft Windows Server 2012 Essentials l. Microsoft Windows Server Ochrona całego systemu monitorowana i zarządzana z pojedynczej konsoli. 3. Zarządzanie aplikacją poprzez interfejs dostępny przez protokół https. 4. Możliwość określenia adresów sieciowych, z których można zarządzać aplikacją. 5. Możliwość określenia portu, na którym dostępny będzie interfejs zarządzający aplikacją. 6. Integracja z systemem anty wirusowym dla serwerów MS Exchange dostarczanym przez producenta poprzez wspólny lokalny interfejs zarządzający. 7. Co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie dane. 8. Zintegrowany silnik antyrootkitowy. 9. Co najmniej dwa dedykowane silniki antyspyware. 10. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu. 11. Możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta. 12. Możliwość wywołania skanowania w określone dni i godziny tygodnia i miesiąca, a także po określonym czasie bezczynności komputera. 13. Możliwość wywołania skanowania podczas uruchamiania systemu operacyjnego lub po zalogowaniu użytkownika. 14. Możliwość wywołania szybkiego skanowania pod kątem programów typu rootkit. 15. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym. 16. Brak konieczności restartu systemu operacyjnego po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów. 17. Możliwość pobierania aktualizacji definicji wirusów bezpośrednio z serwerów producenta, centralnej konsoli, dedykowanego proxy lub z innej stacji roboczej gdzie zainstalowane jest oprogramowanie antywirusowe. 18. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. Strona 6 z 13

7 19. Wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu wirus, keylogger, dialer, trojan. 20. Program powinien posiadać kwarantannę wirusów, spyware oraz riskware. 21. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona. 22. Mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji). 23. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym, co najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ Automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa. 25. Automatyczne uruchamianie procedur naprawczych. 26. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 27. Gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin. 28. Średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365). 29. Automatyczne powiadomienie użytkowników oraz administratora o pojawiających się zagrożeniach wraz z określeniem stacja robocza jest odpowiednio zabezpieczona. 30. Możliwość zarządzania za pomocą centralnej konsoli Wymagania dotyczące oprogramowania antywirusowego i antyspamowego dla serwera pocztowego: 1. Możliwość instalacji na następujących systemach operacyjnych: - Microsoft Windows Server Microsoft Windows Server 2008 R2 - Microsoft Small Business Server Microsoft Small Business Server 2003 R2 - Microsoft Small Business Server Microsoft Small Business Server 2011, Standard edition - Microsoft Small Business Server 2011, Essentials - Microsoft Windows Server Microsoft Windows Server 2012 Essentials - Microsoft Windows Server 2012 R2 - Microsoft Windows Server 2012 R2 Essentials - Microsoft Windows Server Możliwość integracji z następującymi serwerami poczty: - Microsoft Exchange Server 2003 with the latest service pack - Microsoft Exchange Server 2007 (64-bit version) with the latest service pack - Microsoft Exchange Server 2010 service pack 2, service pack 3 - Microsoft Exchange Server 2013 w/o service pack, service pack 1 - Microsoft Exchange Server Microsoft Small Business Server Microsoft Small Business Server Microsoft Small Business Server 2011, Standard edition 3. Usuwanie niepożądanych treści typu wirus, trojan, dialer, worm, exploit, znajdujących się na serwerze pocztowym. 4. Wsparcie dla architektury active-active cluster oraz active-passive cluster. 5. Obsługa protokołów AV API 2.0 oraz Co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie przesyłane dane. 7. Możliwość zdalnej aktualizacji nie tylko baz sygnatur, ale również silników skanujących. Strona 7 z 13

8 8. Integracja z systemem anty wirusowym dostarczanym przez producenta pracującym na serwerze poprzez wspólny lokalny interfejs zarządzający. 9. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie. 10. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym. 11. Brak konieczności ponownego uruchomienia serwera po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów. 12. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. 13. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona. 14. Mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji). 15. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym, co najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ Automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa. 17. Automatyczne uruchamianie procedur naprawczych. 18. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 19. Gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin. 20. Średni czas reakcji producenta na nowy wirus poniżej 5 godzin, 24 godziny na dobę przez cały rok (24/7/365). 21. Zarządzanie poprzez przeglądarkę WWW oraz centralnie z poziomu jednolitego systemu centralnego zarządzania dla systemów antywirusowych oferowanych przez producenta. 22. Możliwość dodawania własnych reguł i klasyfikowania wiadomości. 23. Możliwość definiowania czarnych i białych list nadawców, odbiorców, domen internetowych, adresów IP, itp. 24. Możliwość dodawania tzw. disclaimer do przeskanowanego maila. 25. Możliwość współpracy z innymi produktami antywirusowymi producenta dla serwerów/gateway ów na tej samej stacji roboczej/serwerze. 26. Definiowanie własnych powiadomień i ostrzeżeń, także w języku polskim. 27. Kwarantanna lokalna dla treści sklasyfikowanych, jako niebezpieczne. 28. Możliwość usuwania tylko i wyłącznie niebezpiecznych elementów (np. załącznik w przesyłce lub skrypt Active-X) z analizowanych danych. 29. Wykrywanie treści zaszyfrowanych i zahasłowanych z możliwością traktowania ich, jako niebezpieczne. 30. Inteligentne rozpoznawanie plików i załączników, niezależnie od tego, jakie rozszerzenie one posiadają. 31. Skanowanie wszystkich przesyłanych treści, czyli załączników, skryptów oraz body e- maila. Wymagania dotyczące oprogramowania antywirusowego z systemem firewall dla systemów Linux: 1. Ochrona stacji roboczych oraz serwerów pracujących pod kontrolą systemu Linux. 2. Ochrona całego systemu monitorowana i zarządzana lokalnie przy pomocy dowolnej przeglądarki WWW. 3. Możliwość centralnego zarządzania w sposób zdalny wszystkimi istotnymi funkcjami oprogramowania wraz opcją blokady ustawień. 4. Ochrona systemu realizowana na trzech poziomach, tj.: monitora antywirusowego kontrolującego system w tle, modułu skanującego nośniki danych i osłony internetowej (firewall). Strona 8 z 13

9 5. Moduł kontrolujący integralność ważnych danych systemowych, automatycznie wykrywający wszelkie próby ich modyfikacji. 6. Co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie dane. 7. Aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu. 8. Możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta. 9. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym. 10. Brak konieczności restartu systemu operacyjnego po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów. 11. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. 12. Wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu wirus, keylogger, dialer, trojan, worm. 13. Mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona. 14. Mechanizm określania źródeł ataków prowadzonych przy użyciu zagrożeń hybrydowych, takich jak Code Red i Nimda. 15. Mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji). 16. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ Automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa. 18. Automatyczne uruchamianie procedur naprawczych. 19. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione. 20. Gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin. 21. Średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365). 22. Automatyczne powiadomienie użytkowników oraz administratora o pojawiających się zagrożeniach wraz z określeniem czy serwer/stacja robocza jest odpowiednio zabezpieczona. 23. Możliwość instalacji na następujących systemach operacyjnych: 32bit: - CentOS CentOS 6.4, Debian Debian Red Hat Enterprise Linux 5.5, 5.9, Red Hat Enterprise Linux 6.4, SUSE Linux Enterprise Server 11 SP1 - SUSE Linux Enterprise Server 11 SP3 - Ubuntu (Lucid Lynx) - Ubuntu and (Precise Pangolin) 64bit (AMD64/EM64T): - CentOS CentOS 6.4, Debian 6.0 Strona 9 z 13

10 - Debian Red Hat Enterprise Linux 5.5, 5.9, Red Hat Enterprise Linux 6.4, SUSE Linux Enterprise Server 11 SP1 - SUSE Linux Enterprise Server 11 SP3 - Ubuntu (Lucid Lynx) - Ubuntu and (Precise Pangolin) 2) Warunki równoważności dla oprogramowania antyspamowego System ochrony poczty elektronicznej: 1. System musi zapewniać ochronę przed zagrożeniami związanymi z przesyłaniem poczty elektronicznej (wirusy, spam, phishing, niedozwolone treści, etc.). 2. System musi być dostarczony w postaci zamkniętego rozwiązania sprzętowego lub obrazu maszyny wirtualnej. 3. Urządzenie musi zawierać gwarancje sprzętową na minimum 3 lata z zobowiązaniem usunięcia usterki sprzętowej minimum następnego dnia roboczego. 4. Zarządzanie lokalne i zdalne systemem musi być możliwe przy użyciu bezpiecznego połączenia HTTPS przez przeglądarkę internetową oraz poprzez protokół SSH. 5. System musi umożliwiać pracę w architekturze Master-Agent oraz przypisanie profilów dla poszczególnych agentów. 6. System musi pracować jako brama SMTP i być niezależnym od rodzaju stosowanego, chronionego serwera poczty. 7. System musi umożliwiać filtrowanie poczty przychodzącej dla wskazanych domen oraz przesyłanie ruchu pocztowego na wskazanych serwer pocztowy. 8. System musi umożliwiać filtrowanie poczty wychodzącej do wskazanych przez Administratora serwerów pocztowych/domen. 9. System musi zapewnić możliwość zdefiniowania osobnych tras przesyłania poczty dla ruchu przychodzącego i wychodzącego w oparciu o statyczne wpisy adresów serwerów, smart hosta lub rekordy MX serwerów DNS. 10. Administrator musi mieć możliwość zapisu konfiguracji na zewnętrzny nośnik i odtworzenia konfiguracji. 11. System musi umożliwiać automatyczne wykonywanie kopii zapasowej konfiguracji zgodnie z harmonogramem. 12. System w momencie dostarczenia lub po odtworzeniu musi zawierać zestaw predefiniowanych reguł i polityk dla wszystkich modułów filtrujących: AV, antyspam, kontrola treści. 13. System musi umożliwiać automatyczne pobieranie oraz instalowanie aktualizacji modułów ochronnych oraz całego systemu. 14. Wszystkie aktualizacje muszą być pobierane z jednego miejsca a system komunikować się ze źródłem aktualizacji z częstotliwością narzuconą przez administratora systemu. 15. System musi zapewnić śledzenie historii wykonywania aktualizacji. 16. Producent musi zapewnić możliwość zakupu aktualizacji systemu jednorazowo na okres roku, dwóch lub trzech lat. 17. System musi umożliwiać tworzenie wielu administratorów oraz przypisanie im odpowiednich uprawnień dostępowych do modułów ochronnych. 18. System musi zapewniać rozbudowany system raportowania zapewniający dostęp do minimum 65 różnych rodzajów graficznych raportów oraz możliwość tworzenia własnych. 19. System w momencie dostarczenia lub po odtworzeniu musi zawierać zestaw predefiniowanych raportów. Strona 10 z 13

11 20. Administrator musi mieć możliwość okresowej publikacji wybranych raportów jako strony WWW lub przy pomocy wysyłanych automatycznie wiadomości System musi umożliwiać eksport logów do formatu CSV oraz XML. 22. System musi umożliwiać logowanie na lokalnym dysku twardym lub zewnętrznym serwerze Syslog zdarzeń podejmowanych przez filtry oraz zdarzeń dotyczących komunikacji SMTP. 23. System musi posiadać lokalną kwarantannę dla zainfekowanych wiadomości. 24. System musi zapewniać możliwość zarządzania użytkownikom końcowymi wiadomościami trafiającymi do ich personalnej kwarantanny. 25. System musi umożliwiać określanie poziomu dostępu i akcji możliwych do wykonania w obrębie kwarantanny dla różnych użytkowników/grup użytkowników. 26. Kwarantanna użytkownika oraz skrócone informacje o stanie kwarantanny dla użytkownika muszą być dostępne w języku polskim. 27. System musi zapewniać możliwość opcjonalnego uwierzytelniania użytkownika w celu zmian parametrów własnego folderu kwarantanny. 28. System musi zapewniać możliwość definiowania list zaufanych i blokowanych nadawców przez użytkowników końcowych. 29. System musi umożliwiać definiowanie wyglądu kwarantanny końcowego użytkownika zarówno, co do jej szaty graficznej (np. możliwość umieszczenia znaku firmowego) jak i treści komunikatów. 30. System musi umożliwiać definiowanie i przeglądanie wielu katalogów kwarantanny dla różnych reguł antywirusowych i antyspamowych. 31. Dla wszystkich stworzonych folderów kwarantanny system musi zapewniać możliwość ustawienia maksymalnego czasu przechowywania wiadomości a po jego upływie automatycznie je usunie. 32. System musi umożliwiać wyszukiwanie wiadomości w kwarantannie na podstawie nadawcy, odbiorcy, tematu wiadomości lub czasu od kiedy wiadomość znajduje się w kwarantannie. 33. System musi umożliwiać następujące operacje na wiadomościach przechowywanych w obszarze kwarantanny: usunięcie wiadomości, przesłanie do innego odbiorcy, przeniesienie do innego folderu, zwolnienie wiadomości, zwolnienie zaszyfrowanej wiadomości. 34. Urządzenie musi zapewnić możliwość zgłoszenia przypadków złej klasyfikacji wiadomości do producenta systemu na poziomie kwarantanny administratora oraz personalnej kwarantanny użytkownika końcowego. 35. Listy użytkowników definiowane lokalnie, możliwość importu użytkowników z serwerów: Active Directory, LDAP, MS Exchange, Lotus Domino oraz plików (tekstowe, csv). 36. Możliwość ustawienia harmonogramu importowania użytkowników przez administratora. 37. Możliwość tworzenia grup użytkowników oraz przypisywania im odpowiedniej konfiguracji. 38. Możliwość wysyłania użytkownikom wiadomości powitalnej informującej o dodaniu użytkownika do systemu oraz zawierającej bezpośredni link do konta użytkownika w systemie oraz tymczasowe hasło dostępu. 39. System musi umożliwiać konfigurację harmonogramu wysyłania powiadomień mailowych do użytkowników o np. nowych elementach w kwarantannie. 40. System musi posiadać graficzny interfejs dla administratora do śledzenia przesyłek na MTA i modułach filtrujących na podstawie parametrów: odbiorca, nadawca, nazwa załącznika, temat wiadomości, sender hostname lub IP, QID, RuleID, Message ID, nazwa wirusa, SID. 41. System musi zapewniać możliwość tworzenia własnych reguł filtrowania treści w oparciu o: adresy IP nadawców odbiorców, adresy , typ i rozmiar załącznika, ilość załączników, treść maila, pola nagłówka wiadomości, treść załączników. Strona 11 z 13

12 42. System musi umożliwiać tworzenia nowych reguł lub klonowania obecnych. 43. System musi umożliwiać tworzenie słowników słów kluczowych. 44. System musi umożliwiać weryfikację odbiorcy na podstawie LDAP, SMTP lub repozytorium użytkowników. 45. System musi zapewniać wsparcie dla standardu Sender Policy Framework (SPF). 46. System musi zapewniać wsparcie dla autentykacji DomainKeys Identified Mail (DKIM). 47. Ochrona antywirusowa musi być realizowana poprzez silniki zasilane w sygnatury oraz filtr analizy heurystycznej wykrywający ataki typu zero hour. 48. System musi umożliwiać przegląd ostatnich infekcji oraz listę najczęstszych wykrytych zagrożeń. 49. Aktualizacje sygnatur modułu antywirusowego muszą być dostępne nie rzadziej niż raz na dobę. 50. System musi zapewniać możliwość tworzenia kilku polityk ochrony antywirusowej przydzielanych w oparciu o: adresy IP serwera nadawcy, adres nadawcy/odbiorcy wiadomości 51. Możliwość definiowania różnych sposobów postępowania z zainfekowanymi wiadomościami w zależności od rodzaju wykrytego wirusa 52. Możliwość określenia postępowania z zabezpieczonymi wiadomościami (załączniki chronione hasłem, podpisane wiadomości, etc.) 53. Moduł detekcji spamu musi bazować na metodzie zaawansowanej analizy heurystycznej, która wyklucza konieczność ręcznego tworzenia reguł w razie pojawienia się nowych technik omijania filtrów antyspamowych. 54. System musi umożliwiać korzystanie ze źródeł producenta, niepublicznych serwerów badania reputacji nadawców maila. 55. System musi zapewniać automatyczną ocenę reputacji źródła przesyłanego maila (na podstawie ilości połączeń, procentowej ilości maili z wirusami, procentowej ilości wiadomości sklasyfikowanych jako spam). 56. Możliwość definiowania reguły antyspamowych na poziomie całego urządzenia, grup użytkowników oraz pojedynczych użytkowników. 57. Możliwość tworzenia bezpiecznych i blokowanych list na podstawie odbiorcy, nadawcy, domeny lub adresu IP. 58. System musi zapewniać inteligentne rozpoznawanie typów analizowanych załączników. Zmiana rozszerzeń powinna być ignorowana przez urządzenie i nie powinno być metodą omijania tego typu filtra. 59. System musi zapewniać ochronę przeciwko atakom typu Odmowa dostępu do usług (Denial Of Service) oraz logować i zapobiegać enumeracji kont użytkowników chronionej domeny pocztowej (Directory Harvesting Attack). 60. System musi posiadać mechanizm ochrony (np. cyfrowe oznaczenie maila wychodzacego z organizacji) przed zjawiskiem wykorzystania wiadomosci niedostarczonych (fake NDR) non delivery raports. 61. System musi zapewniać możliwość szyfrowania przesyłek za pomocą protokołu Transport Layer Security. System do ochrony przed wyciekiem poufnych informacji (DLP): 1. System musi posiadać moduł DLP dla ruchu SMTP. 2. System musi umożliwiać przeglądanie incydentów DLP oraz ich wyszukiwanie na podstawie odbiorcy, nadawcy, tematu wiadomości lub typu. 3. System musi umożliwiać tworzenie słowników wzorców informacji poufnych np. numerów kart bankowych, numerów identyfikacyjnych. 4. Możliwość tworzenia reguł na podstawie słowników oraz identyfikatorów informacji poufnych dla poszczególnych państw. 5. Administrator musi mieć możliwość odrzucenia, przekierowania lub zaszyfrowania wiadomości spełniającej warunki reguły DLP. 6. System musi umożliwiać stworzenie repozytorium poufnych dokumentów. Strona 12 z 13

13 7. Administrator ma możliwość dodania źródeł poufnych dokumentów za pomocą WebDav. 8. System musi umożliwiać ręczne dodanie dokumentów do repozytorium. 9. System umożliwia stworzenie kategorii poufnych dokumentów z możliwością określenia czasu ich wygaśnięcia. Moduł szyfrowania poczty elektronicznej: 1. System musi umożliwiać szyfrowanie wiadomości bez konieczności instalacji dodatkowego oprogramowania/agenta na serwerze oraz komputerach użytkowników. 2. System działa jak brama szyfrująca oraz miejsce gdzie zaszyfrowana wiadomość jest odczytywana 3. System szyfrowania musi umożliwiać ustawianie czasu do kiedy wiadomość wysłana jest możliwa do odczytania przez odbiorcę 4. Administrator może ustalić czy wiadomość zaszyfrowana może być dalej przekazywana przez oryginalnego odbiorcę do innych odbiorców (forward) czy tylko możliwa jest odpowiedź do nadawcy (Reply, Reply All) 5. Użytkownik może odczytać zaszyfrowaną wiadomość za pomocą bezpiecznego czytnika dostępnego przez przeglądarkę internetową. 6. Użytkownik otrzymuje możliwość odczytania zaszyfrowanej wiadomości w przeglądarce po uwierzytelnieniu się nazwą użytkownika i hasłem. 7. Wzorzec wiadomości zaszyfrowanej dla odbiorców musi być konfigurowalny, co do treści i wyglądu 3. Warunki świadczenia wsparcia technicznego a. Możliwość pobierania najnowszych wersji oprogramowania przez okres 12 miesięcy. b. Czas podjęcia czynności naprawczych u Zamawiającego liczony od chwili zgłoszenia problemu lub awarii: do 4 godzin zegarowych (w godzinach pracy Zamawiającego) - poczynając od chwili zgłoszenia, w dni robocze w godzinach od 8:15 do 16:15. c. Godziny świadczenia usługi wsparcia 8:15 16:15 we wszystkie dni robocze od poniedziałku do piątku z wyjątkiem świąt i dni ustawowo wolnych od pracy. Awarie zgłoszone po godz. 16:15 traktowane są jako zgłoszone w następnym dniu roboczym. d. Nie limitowana liczba zgłoszeń. e. Pomoc zdalna. Strona 13 z 13

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Załącznik 1 Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. 1. Ochrona antywirusowa stacji roboczych: - Microsoft Windows Vista (32-bit i 64-bit) - Microsoft Windows

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH. Załącznik nr.1 do umowy nr. UR.BI.ISI.2141.0006.2013.JP DOSTAWA WRAZ Z WDROŻENIEM NA STACJACH KLIENCKICH I SERWERACH OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12

Bardziej szczegółowo

Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Załącznik nr 2 do umowy nr. Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. 1. Ochrona antywirusowa stacji roboczych: - Microsoft Windows XP SP3 (32-bit) - Microsoft

Bardziej szczegółowo

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI Załącznik Nr 1 do SIWZ FORMULARZ OFERTOWY Nawiązując do ogłoszonego przetargu w trybie przetarg nieograniczony na: Dostawa oprogramowania antywirusowego

Bardziej szczegółowo

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Znak sprawy OA.243.5.2017.JS Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA 1. PRZEDŁUŻENIE SUBSKRYPCJI I WSPARCIA TECHNICZNEGO OPROGRAMOWANIA ANTYWIRUSOWEGO (70 SZT.) WYMAGANIA MINIMALNE Zamawiający wymaga

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia stanowi 85 licencji oprogramowania antywirusowego w tym min 2 na serwery Linux, min 5 na serwery Windows Enterprise 2008 R2 oraz

Bardziej szczegółowo

Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Kłobuck, dnia 20.11.2015 r. Postępowanie nr : OR.271.009.2015 Pismo wychodzące nr: OR.KW.00194.2015 Zaproszenie do składania ofert Zamówienie poza ustawą Prawo Zamówieo Publicznych Zamawiający Gmina Kłobuck

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU. Specyfikacja techniczna

DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU. Specyfikacja techniczna załącznik 1. DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU Specyfikacja techniczna (nazwy oprogramowania uŝyte w dokumentacji przetargowej są podane przykładowo i określają

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Nr sprawy BZP Formularz oferty. Na wykonanie dostaw/usług/robót budowlanych poniżej euro.

Nr sprawy BZP Formularz oferty. Na wykonanie dostaw/usług/robót budowlanych poniżej euro. Nr sprawy BZP.38.383-7.19 Formularz oferty Postępowania o udzielenie zamówienia o wartości nie przekraczającej wyrażonej w złotych równowartości kwoty 30 000 euro, na podstawie art. 4 pkt 8 Ustawy z dnia

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Nr sprawy BZP Formularz oferty. Na wykonanie dostaw/usług/robót budowlanych poniżej euro.

Nr sprawy BZP Formularz oferty. Na wykonanie dostaw/usług/robót budowlanych poniżej euro. Nr sprawy BZP.38.383-3.18 Formularz oferty Postępowania o udzielenie zamówienia o wartości nie przekraczającej wyrażonej w złotych równowartości kwoty 30 000 euro, na podstawie art. 4 pkt 8 Ustawy z dnia

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Zakup i dostawa serwera wraz z oprogramowaniem antywirusowym, na potrzeby elektronicznego systemu obiegu dokumentów i załatwiania spraw (ESOD)

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej. Warszawa, dnia 15 grudnia 2011 r. Nr RZP B/2011/12/02

Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej. Warszawa, dnia 15 grudnia 2011 r. Nr RZP B/2011/12/02 Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej Warszawa, dnia 15 grudnia 2011 r. Nr RZP B/2011/12/02 I N F O R M A C J A O W P Ł Y N I Ę C I U P Y T A Ń, U D Z I E L O N Y C H N A N I E O D

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania :

SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : Cz. 1) SPECYFIKACJA Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : 1. ochrona antywirusowa stacji roboczych (Windows 7 32-bit i

Bardziej szczegółowo

1. Dostawa urządzenia UTM składającego się na zintegrowany system bezpieczeństwa o następujących parametrach minimalnych:

1. Dostawa urządzenia UTM składającego się na zintegrowany system bezpieczeństwa o następujących parametrach minimalnych: Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Pakiet I OA.240.2.2016.JS 1. Dostawa urządzenia UTM składającego się na zintegrowany system bezpieczeństwa o następujących parametrach minimalnych: Założenia

Bardziej szczegółowo

1. Dostawa urządzenia UTM składającego się na zintegrowany system bezpieczeństwa o następujących parametrach minimalnych:

1. Dostawa urządzenia UTM składającego się na zintegrowany system bezpieczeństwa o następujących parametrach minimalnych: Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Pakiet I OA.240.2.2016.JS 1. Dostawa urządzenia UTM składającego się na zintegrowany system bezpieczeństwa o następujących parametrach minimalnych: Założenia

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie ZP.34-4/PW/5 Załącznik nr 3 do zapytania z dnia 04.05.05 r. Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie Nazwa Wykonawcy.. Adres:.... REGON:...... NIP:. FAX

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Załącznik nr 1 do zaproszenia Specyfikacja techniczna w postępowaniu na dostawę pakietu oprogramowania antywirusowego dla 200 stanowisk komputerowych oraz wsparcie techniczne w/w urządzeń na okres 24 miesięcy.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1

ZAPYTANIE OFERTOWE 1 Zamawiający i adres siedziby: Lubuski Zarząd Melioracji i Urządzeń Wodnych w Zielonej Górze, ul. Ptasia 2B 65-514 Zielona Góra NIP: 973-06-07-989 REGON: 970779541 Znak sprawy: Or/K.2301.1.2015 ZAPYTANIE

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (W SKRÓCIE SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (W SKRÓCIE SIWZ) Powiatowy Urząd Pracy w Katowicach ul. Pośpiecha 14 40-852 Katowice tel: 32 2598263 fax: 32 2539136 www.pup.katowice.pl adres e- mail: sekretariat@pup.katowice.pl SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Nazwy i kody stosowane we Wspólnym Słowniku Zamówień (CPV): 4876000-0 pakiety oprogramowania antywirusowego Załącznik nr do SIWZ po zmianach z dn. 20.07.207 Przedmiotem

Bardziej szczegółowo

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie. INSTYTUT FIZYKI POLSKIEJ AKADEMII NAUK PL - 02-668 WARSZAWA, AL. LOTNIKÓW 32/46 Tel. (48-22) 843 66 01 Fax. (48-22) 843 09 26 REGON: P-000326061, NIP: 525-000-92-75 DZPIE/001-I/2012 Warszawa, 11 styczeń

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego do stacji roboczych oraz serwerów wraz z konsolą do centralnej, zdalnej administracji na potrzeby

Bardziej szczegółowo

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Stacje i serwery Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/2003/XP/PC Tablet/Vista/Windows

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia do zapytania ofertowego z dnia

Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia do zapytania ofertowego z dnia Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia do zapytania ofertowego z dnia 10.04.2017 Przedmiotem zamówienia jest stworzenie systemu do metaanalizy statystycznej i interpretacji wyników badań

Bardziej szczegółowo

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach Pyskowice 17.04.2012 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ Nr zadania 2/poza/2012 1. Szpital Powiatowy w Pyskowicach zaprasza do złożenia oferty cenowej w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows) Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 2 20 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji: (w przypadku

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Przedmiotem niniejszego zamówienia jest dostawa licencji oprogramowania ochrony antywirusowej i antyspamowej dla systemu teleinformatycznego Urzędu Miasta

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

III. Opis przedmiotu zamówienia: Zakup i dostawa licencji na oprogramowanie antywirusowe dla PUP. CPV

III. Opis przedmiotu zamówienia: Zakup i dostawa licencji na oprogramowanie antywirusowe dla PUP. CPV Specyfikacja istotnych warunków zamówienia (znak sprawy: DO.261.8.2016.ID) I. Nazwa i adres Zamawiającego 1. Zamawiający: Powiatowy Urząd Pracy w Oświęcimiu. 2. Adres: ul. Wyspiańskiego 10, 32-602 Oświęcim.

Bardziej szczegółowo

WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie

WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie Narodowy Fundusz Zdrowia Podkarpacki Oddział Wojewódzki z siedzibą w Rzeszowie ul. Zamkowa 8 35-032 Rzeszów zwany dalej Zamawiającym, ogłasza przetarg

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11 Warszawa, dnia 8 grudnia 2011 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH 02-591 Warszawa, ul. Stefana Batorego 5 BAF-VI-2374-1-72/11 WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia I. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest zakup dla 1393 użytkowników przedłużenia licencji, posiadanej przez Zamawiającego, do oprogramowania antywirusowego ESET Endpoint Security Suite oraz

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Załącznik nr 2.11 Program zabezpieczający (antywirus) Załącznik nr 2.11 Program zabezpieczający (antywirus) 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32-

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Szczegóły opis zamówienia system antywirusowy

Szczegóły opis zamówienia system antywirusowy Szczegóły opis zamówienia system antywirusowy 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wersja programu dla stacji roboczych Windows dostępna

Bardziej szczegółowo

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM Załącznik nr 7 do siwz WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7. 2. Wsparcie dla Windows Security

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania antywirusowego Załącznik Nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Główny kod CPV: 48761000-0 Pakiety oprogramowania antywirusowego Przedmiotem niniejszego postępowania jest dostawa licencji oprogramowania ochrony antywirusowej

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019 Warszawa, dnia 10.06.2019 r. WOJSKOWE CENTRUM KRWIODAWSTWA i KRWIOLECZNICTWA Samodzielny Publiczny Zakład Opieki Zdrowotnej 00-671 Warszawa 1, ul. Koszykowa 78 Informacja dodatkowa o zmianie w zapytaniu

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

G DATA AntiVirus Business 9.0

G DATA AntiVirus Business 9.0 G DATA AntiVirus Business 9.0 Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci przed wirusami i złośliwym oprogramowaniem. Moduły programu i ich funkcje Moduł Serwer Administrator

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo