Trend Micro Smart Protection Complete Trend Micro Deep Discovery Inspector HW-Appliance (Software + HW 250 Mbps)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Trend Micro Smart Protection Complete Trend Micro Deep Discovery Inspector HW-Appliance (Software + HW 250 Mbps)"

Transkrypt

1 BDG-V PC I. Przedmiot Zamówienia. Przedmiotem zamówienia jest: Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ 1) Rozbudowa posiadanego przez Zamawiającego systemu do ochrony sieci i rozwiązań teleinformatycznych przed zaawansowanymi atakami typu APT o: a) 1 szt. Licencji umożliwiających ochronę dla 400 użytkowników, b) 1 szt. licencji umożliwiających ochronę dla 20 serwerów fizycznych, c) 1 szt. licencji umożliwiających ochronę 10 hostów do wirtualizacji, wraz z usługą software maintenance w okresie do r. 2) Przedłużenie praw do korzystania z usługi software maintenance dla oprogramowania będącego w posiadaniu Zamawiającego w okresie do r.: Lp. 1 2 Nazwa oprogramowania Trend Micro Smart Protection Complete Trend Micro Deep Discovery Inspector HW-Appliance (Software + HW 250 Mbps) Data, do której Zamawiający ma wykupione wsparcie Ilość Wymagana data, do której należy zapewnić wsparcie II. Wymagana, minimalna funkcjonalność Oprogramowania: A. W zakresie ochrony stacji końcowych 1. Oprogramowanie musi być zgodne z obecnie działającym środowiskiem do ochrony antywirusowej i ochrony przed atakami APT. 2. Oprogramowanie musi zapewniać ochronę systemów Windows XP/7/8.1/10 oraz Windows Server 2008/ Oprogramowanie musi zapewnić ochronę dla minimum: stacji roboczych, serwerów Windows fizycznych, hostów (20 CPU). 4. Oprogramowanie musi zapewniać ochronę całego systemu monitorowania i zarządzania z pojedynczej konsoli, zarówno po stronie administratora, jak i użytkownika końcowego. 5. Oprogramowanie musi zapewniać możliwość instalacji centralnej konsoli zarządzania stacjami oraz dostęp do niej niezależnie na kilku wybranych stacjach. 6. Aktualizacje baz definicji wirusów muszą być dostępne 24h na dobę na serwerze internetowym producenta. 7. Oprogramowanie musi zapewniać możliwość zarówno aktualizacji automatycznej programu, na żądanie, jak i ściągniecie plików i ręczną aktualizację na stacjach roboczych bez dostępu do Internetu. 1

2 8. Oprogramowanie musi zapewniać możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta. 9. Aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym. 10. Oprogramowanie musi wykorzystywać heurystyczną technologię do wykrywania nowych, nieznanych wirusów. 11. Oprogramowanie musi zapewniać wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan. 12. Oprogramowanie musi zapewniać automatyczne usuwanie wirusów oraz zgłaszanie alarmów w przypadku wykrycia wirusa. 13. Oprogramowanie musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia wirusa. 14. Oprogramowanie musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi, napędy lokalne i sieciowe. 15. Oprogramowanie musi pozwalać na określenie typów skanowanych plików, momentu ich skanowania (otwarcie, modyfikacja) oraz na wykluczenie ze skanowania określonych folderów. 16. Oprogramowanie musi zapewniać narzędzia pozwalające na automatyczne uruchamianie procedur naprawczych po wykryciu i usunięciu zagrożenia. 17. Oprogramowanie musi mieć możliwość ręcznego uruchomienia przez użytkownika skanowania pliku lub folderu. 18. Oprogramowanie musi generować automatyczne powiadomienia dla administratora z informacją o pojawiających się w Internecie zagrożeniach wraz z określeniem, czy stacja robocza jest odpowiednio zabezpieczona. 19. Oprogramowanie musi mieć możliwość kontroli oraz blokowania aplikacji próbujących uzyskać połączenie z internetem lub siecią lokalną. 20. Oprogramowanie musi zapewniać sprawdzanie w czasie rzeczywistym nieznanych aplikacji poprzez zapytania przesyłane do serwerów producenta. 21. Oprogramowanie musi posiadać możliwość zablokowania komunikacji z aplikacji typu portable (niewymagającej instalacji do pracy). 22. Oprogramowanie musi mieć możliwość aktualizacji oprogramowania antywirusowego na maszynie ze stacji sąsiadującej w sieci LAN. 23. Oprogramowanie musi wspierać protokół IPv6 na poziomie serwera oraz klientów. 24. Oprogramowanie musi zapewniać osobistą zaporę ogniową (tzw. personal firewall) z możliwością definiowania profili bezpieczeństwa możliwych do przypisania dla pojedynczej stacji roboczej lub grup roboczych. 25. Oprogramowanie musi zapewniać kontrolę połączeń wychodzących i przychodzących w komunikacji sieciowej z możliwością kontroli niestandardowych portów TCP. 26. Konfiguracja zaawansowanej zapory ogniowej musi umożliwiać stworzenie reguł opartych na numerze IP oraz zdefiniowanych uprzednio listach zawierających zbiory IP. 27. Zaawansowana zapora ogniowa musi umożliwiać tworzenie reguł w oparciu o podany przez administratora numer protokołu sieciowego i numer ramki. 28. Zaawansowana zapora ogniowa musi umożliwiać zdefiniowanie kierunku oraz trybu pracy (nadpisanie trybu detekcji niezależnie od konfiguracji). 29. Zaawansowana zapora ogniowa musi umożliwiać zdefiniowanie harmonogramu działania reguły oraz świadomości lokalizacji chronionego obiektu. 30. Oprogramowanie musi mieć możliwość analizy zdefragmentowanego ruchu sieciowego w warstwie aplikacyjnej. 31. Oprogramowanie musi posiadać wbudowaną, aktualizowaną przez producenta systemu bazę podatności systemów operacyjnych i aplikacji w celu usprawnienia procesu utrzymania bezpieczeństwa. 32. Oprogramowanie musi zapewniać automatyczną ochronę wykrytych podatności systemów i aplikacji bez konieczności instalowania poprawki producenta systemu operacyjnego lub aplikacji. 33. Oprogramowanie musi posiadać mechanizm skanowania systemów operacyjnych oraz aplikacji pod kątem podatności. 34. Reguły przeznaczone do ochrony podatności systemów operacyjnych lub aplikacji muszą być tworzone oraz aktualizowane przez producenta oferowanego systemu. 2

3 35. Oprogramowanie musi umożliwić utworzenie reguł sieciowych opartych na sygnaturze transmisji, elementach charakterystycznych (pattern) oraz XML. 36. Oprogramowanie musi posiadać możliwość definiowania harmonogramu działania reguły, kontekstu (świadomości lokalizacji). 37. Kontrola ruchu sieciowego musi mieć możliwość globalnego przełączania pomiędzy trybem blokowania oraz logowania. 38. Oprogramowanie musi umożliwiać dołączenie zarejestrowanej informacji pozwalającej na identyfikację danych, które wywołały zdarzenie. 39. Oprogramowanie musi umożliwiać łatwe oznaczanie (tagowanie) zdarzeń w tym automatyzacje tagowania. 40. Oprogramowanie musi pozwalać na tworzenie profili bezpieczeństwa oraz przydzielanie ich w kontrolowany sposób do pojedynczego obiektu lub grupy logicznej. 41. Oprogramowanie musi zapewniać szyfrowanie dysków i zasobów chronionych komputerów. 42. Oprogramowanie musi umożliwiać instalację, uruchomienie i zarządzanie wszystkimi komponentami w ramach jednego serwera zarządzającego. 43. Oprogramowanie musi umożliwiać uruchomienie serwera zarządzającego w strefie DMZ. 44. Oprogramowanie musi umożliwiać przenoszenie klientów pomiędzy grupami w konsoli administracyjnej wraz z dziedziczeniem ustawień. 45. Oprogramowanie musi umożliwiać zablokowanie zmian ustawień konfiguracyjnych klientów AV na stacjach roboczych w celu uniemożliwienia ich modyfikacji. 46. Oprogramowanie powiązane z konsolą zarządzającą musi posiadać funkcję przesyłania aktualizacji do klientów AV według określonego harmonogramu lub częstotliwości aktualizacji. 47. Oprogramowanie musi mieć możliwość wyznaczenia stacji, która będzie dla wyznaczonych agentów AV punktem dystrybuującym uaktualnienia i poprawki oprogramowania. 48. Oprogramowanie musi mieć możliwość zdefiniowania harmonogramu lub częstotliwości pobierania aktualizacji definicji wirusów od producenta oprogramowania. 49. Oprogramowanie musi mieć możliwość instalacji i konfiguracji wewnętrznego serwera aktualizacji, łączącego się z serwerem aktualizacji producenta udostępniającego aktualizacje dla: serwerów, serwera zarządzającego oraz stacji roboczych z wewnętrznego serwera aktualizacji. 50. Oprogramowanie musi mieć możliwość natychmiastowej aktualizacji przez serwer definicji wirusów na stacjach klienckich. 51. Oprogramowanie musi pozwalać na natychmiastowe alarmowanie aktywności wirusów w administrowanej sieci na kilka sposobów: poczta elektroniczna, powiadomienia przez SNMP, raportowanie do dziennika systemowego, raportowanie do systemu centralnego zarządzania. 52. Oprogramowanie musi posiadać możliwość instalacji oprogramowania na wielu stacjach roboczych oraz tworzenie delegatur administracyjnych z podziałem na jednostki organizacyjne. 53. Oprogramowanie musi posiadać możliwość wymuszenia zmiany konfiguracji przez serwer zarządzający, gdy użytkownik zmieni konfigurację agenta na stacji, (jeżeli zmiana taka jest dozwolona), co zdefiniowany określony przedział czasu. 54. Oprogramowanie musi posiadać możliwość zbudowania architektury rozproszonej w celu zminimalizowania ruchu związanego z ściąganiem nowych szczepionek, instalacji nowych wersji oprogramowania, hot-fixow, service pack ów, etc. klient instaluje nowe produkty z lokalnego repozytorium a raportuje bezpośrednio do serwera zarządzającego. 55. Oprogramowanie musi umożliwiać tworzenie ról administratorów o różnych stopniach uprawnień dla różnych komputerów lub grup komputerów oraz różnych produktów. 56. Oprogramowanie musi mieć możliwość integracji z MS Active Directory zarówno w rozumieniu powielenia struktury komputerów jak i autentykacji administratorów. 57. Oprogramowanie musi umożliwiać tworzenie struktur zarządzanych komputerów poprzez adresacje IP komputera, który podlega zarządzaniu. 58. Oprogramowanie musi umożliwiać tworzenie struktury repozytoriów oraz umożliwiać ich aktualizacje w zaplanowany sposób oraz automatycznie powiadamiać o statusie takiej aktualizacji za pomocą zdefiniowanego mechanizmu (SNMP, ). 59. Oprogramowanie musi mieć możliwość działania w klastrze HA. W przypadku awarii jednego node a drugi musi umożliwiać dalszą pracę. 3

4 B. W zakresie ochrony urządzeń mobilnych Oprogramowanie musi zapewniać minimum: 1. Oprogramowanie musi zapewnić ochronę dla minimum 200 urządzeń mobilnych. 2. Oprogramowanie musi umożliwiać ochronę systemów operacyjnych Windows Mobile, ios oraz Android, zarządzanymi z jednej, centralnej konsoli zarządzającej. 3. Komunikacja z chronionymi urządzeniami mobilnymi musi być możliwa co najmniej poprzez dedykowane urządzenia mobilne lub dostawcę usług telekomunikacyjnych. 4. Oprogramowanie musi umożliwiać zarządzanie aplikacjami zainstalowanymi na urządzeniach mobilnych. 5. Oprogramowanie musi umożliwiać kontrolę aplikacji zainstalowanych na urządzeniach mobilnych. 6. Oprogramowanie musi umożliwiać całkowite usunięcie danych w sposób zdalny. 7. Oprogramowanie musi umożliwiać częściowe usunięcie danych (książka adresowa, poczta elektroniczna) w sposób zdalny. 8. Oprogramowanie musi umożliwiać reset hasła do telefonu w sposób zdalny. 9. Oprogramowanie musi umożliwiać lokalizację telefonu w sposób zdalny. 10. Oprogramowanie musi umożliwiać filtrowanie ruchu sieciowego na urządzeniu mobilnym. 11. Oprogramowanie musi posiadać wbudowany system IDS zapewniający ochronę przed atakami typu DDoS. 12. Oprogramowanie musi umożliwiać generowanie raportów wg zdefiniowanego harmonogramu. Zakres protokołowania zdarzeń musi obejmować co najmniej: 12.1 zdarzenia związanie ze złośliwym oprogramowaniem; 12.2 zdarzenia związanie z bezpieczeństwem stron internetowych; 12.3 zdarzenia związane z szyfrowaniem urządzeń; 13. Oprogramowanie musi pozwalać na utworzenie lokalnego, (firmowego) sklepu z dozwolonymi aplikacjami ( Enterprise App Store). 14. Oprogramowanie musi zapewniać integrację z usługą Active Directory. 15. Oprogramowanie musi zawierać wbudowane mechanizmy weryfikacji reputacji stron internetowych dostępnych z urządzenia mobilnego. 16. Administrator musi mieć możliwość przygotowania i zarządzania konfiguracją sieci bezprzewodowych, kont poczty elektronicznej oraz VPN z poziomu konsoli i przesłania uaktualnień na urządzenia końcowe w dowolnym momencie. 17. Oprogramowanie musi zapewniać ochronę urządzeń mobilnych przed złośliwym oprogramowaniem z dostępem do baz danych producenta systemu w czasie rzeczywistym. 18. Oprogramowanie musi mieć możliwość definiowania polityk haseł na urządzeniach dotyczących: 18.1 haseł administratora; 18.2 długości hasła; 18.3 komplikacji hasła (litery, cyfry); 18.4 daty wygaśnięcia; 18.5 historii haseł; 18. Oprogramowanie musi umożliwiać definiowanie zasad szyfrowania zawartości urządzenia mobilnego. 19. Oprogramowanie musi umożliwiać ograniczenie funkcjonalności urządzenia poprzez włączenie lub wyłączenie: 19.1 kamer lub aparatów znajdujących się w urządzeniu; 19.2 możliwości instalacji aplikacji; 19.3 synchronizacji w trybie roamingu; 19.4 możliwości wykonywania / odbierania połączeń GSM; 19.5 wymuszenia szyfrowania kopii danych; 19.6 dostępu do treści oznaczonych jako niepożądane; 19.7 komunikacji bluetooth; 19.8 dostępu do WLAN/Wi-Fi; 19.9 modułu GPS; C. W zakresie ochrony ruchu mailowego Oprogramowanie musi zapewniać minimum: 1. Oprogramowanie musi zapewnić ochronę dla minimum: 400 użytkowników oraz 600 skrzynek pocztowych (skrzynki użytkowników + skrzynki techniczne). 4

5 2. Oprogramowanie musi być dostarczone w formie gotowego (pre-instalowanego) urządzenia fizycznego lub wirtualnego, przy czym drugi musi umożliwiać pracę w środowisku VMware lub Hyper-V na dedykowanym serwerze. 3. Interfejs zarządzający Oprogramowania musi być dostępny przez przeglądarkę internetową i połączenie https. 4. Oprogramowanie musi umożliwiać skanowanie protokołów SMTP oraz POP3. 5. Oprogramowanie musi umożliwiać pracę w trybie transparent bridge. 6. Oprogramowanie musi pozwalać na co najmniej dzienne aktualizacje baz sygnatur oraz mieć dostęp w czasie rzeczywistym do aktualnych sygnatur zlokalizowanych na serwerach producenta Oprogramowania. 7. Oprogramowanie musi wykrywać próby ataków typu PHISHING, SPAM, VIRUS, SPYWARE, DIRECTORY HARVEST. 8. Oprogramowanie musi umożliwiać odciążenie serwera poprzez włączenie wstępnego filtrowania poczty pod kątem zagrożeń na serwerach producenta platformy zabezpieczającej. Wstępne filtrowanie musi odbywać się bez wykorzystywania zasobów lokalnego serwera uruchomionego w chronionym środowisku informatycznym. 9. Oprogramowanie musi umożliwiać raportowanie do centralnego serwera zarządzającego oraz umożliwiać zarządzanie poprzez własną jak i centralną konsolę zarządzającą. 10. Oprogramowanie musi umożliwiać wysyłanie wiadomości SNMP oraz powiadomień w formie poczty elektronicznej dla zdefiniowanych zdarzeń oraz do zdefiniowanych odbiorców. 11. Oprogramowanie musi posiadać możliwość monitorowania z zewnątrz za pomocą SNMP. 12. Oprogramowanie musi posiadać centralną kwarantannę obsługiwaną przez administratora lub bezpośrednio przez użytkowników poprzez przeglądarkę zainstalowaną na odrębnym serwerze. 13. Oprogramowanie musi umożliwiać stworzenie kilku typów kwarantanny. 14. Oprogramowanie musi umożliwiać użytkownikowi wykorzystanie mechanizmów pojedynczego logowania w celu dostępu do kwarantanny. 15. Oprogramowanie musi posiadać mechanizmy automatycznego i regularnego (zgodnego z harmonogramem) powiadamiania użytkowników o zawartości kwarantanny oraz umożliwiać podejmowanie akcji na tej zawartości. 16. Oprogramowanie musi wykrywać obecność algorytmów kompresji używanych przez szkodliwe oprogramowanie i musi umożliwiać ich automatyczne skasowanie. 17. Oprogramowanie musi mieć możliwość konfiguracji w której wirusy lub ataki konkretnego typu (np. mass mailing) są zawsze usuwane bez powiadamiania użytkowników a wirusy innego typu są standardowo logowane. 18. Oprogramowanie musi umożliwiać integrację z zewnętrznym środowiskiem typu sandbox tego samego producenta w celu dokonywania zaawansowanej analizy załączników bez potrzeby wysyłania ich do producenta. Skanowanie w środowisku sandbox musi odbywać się wewnątrz chronionej infrastruktury informatycznej. Integracja musi polegać co najmniej na możliwości wysyłania podejrzanych załączników do zewnętrznego środowiska typu sandbox, odbieranie wyników analizy załączników z zewnętrznego środowiska sandbox oraz podejmowanie na podstawie otrzymanych wyników odpowiednich, zdefiniowanych akcji. 19. Oprogramowanie musi umożliwiać definiowanie administratorów o różnych rolach administracyjnych i różnych poziomach dostępu. 20. Oprogramowanie musi być wyposażone w moduł Antyspamowy zarządzany poprzez centralny serwer. 21. Oprogramowanie musi współpracować z serwerami LDAP pozwalając na stworzenie dokładnej polityki skanowania definiowanej za pomocą kryterium adres lub np. grupy użytkowników w Active Directory. 22. Oprogramowanie musi współpracować z Microsoft Active Directory 2008, Oprogramowanie musi współpracować z Lotus Domino 8.5 i nowszym. 24. Oprogramowanie musi obsługiwać białe listy adresów , definiowane przez administratora oraz przez końcowych użytkowników. 25. Oprogramowanie musi obsługiwać technologie skanowania poczty elektronicznej oparte o listy RBL. 26. Oprogramowanie musi posiadać filtr reputacyjny badający przychodzącą pocztę (Usługi Potwierdzeń Reputacji producenta), poprzez wysyłanie odpowiednich zapytań do chmury reputacji 5

6 producenta rozwiązania, będącej zbiorem skorelowanych reputacji co najmniej stron WWW, plików oraz adresów Oprogramowanie musi umożliwiać skanowanie wychodzącej poczty pod kątem AV oraz heurystyki antyspamowej. 28. Oprogramowanie musi stosować techniki filtrowania ataków typu DHA, Bounced Mail, Spam, virus w warstwie trzeciej (Layer 3). 29. Oprogramowanie musi stosować filtry wykrywające spam w oparciu o techniki heurystyczne. 30. Oprogramowanie musi wykorzystywać DKIM. 31. Oprogramowanie musi pozwalać na zarządzanie listami domen wykorzystujących DKIM. 32. Oprogramowanie musi wykrywać i blokować mechanizmy podszywania się przez atakujących pod adresy wewnętrzne (adresy mailowe chronionego środowiska informatycznego). 33. Oprogramowanie musi pozwalać na pracę w systemie hybrydowym, wykorzystując istniejące rozwiązania wstępnych filtrów antyspam znajdujących się w chmurze SaaS. 34. Oprogramowanie powinno umożliwiać dokonanie zapytań pozwalających na analizowanie zdarzeń MTA włączając w to prace w systemie hybrydowym. 35. Oprogramowanie musi umożliwiać wykorzystanie wyrażeń regularnych do definiowania polityk zapobiegających wyciekowi danych. 36. Oprogramowanie musi stosować techniki filtrowania zawartości treści w oparciu o zdefiniowane słowa kluczowe. 37. Oprogramowanie musi pozwalać na definiowanie własnych nagłówków X-Headers. D. W zakresie ochrony ruchu webowego na bramie do Internetu Oprogramowanie musi zapewniać minimum: 1. Oprogramowanie musi być dostarczone w formie gotowego (pre-instalowanego) urządzenia fizycznego lub wirtualnego, przy czym drugi musi umożliwiać pracę w środowisku VMware lub Hyper-V na dedykowanym serwerze. 2. Oprogramowanie musi być kompatybilne z ESX oraz ESXi Oprogramowanie musi wspierać mechanizmy VMotion VMware Oprogramowanie musi wspierać Microsoft Server 2012 Hyper-V. 5. Interfejs zarządzający Oprogramowania musi być dostępny przez przeglądarkę internetową za pomocą połączenia https. 6. Oprogramowanie musi pozwalać na skanowanie protokołów ftp, http, https. 7. Oprogramowanie musi posiadać możliwość pracy w trybie reverse-proxy, upstream-proxy, standalone, forward proxy, transparent bridge, ICAP, WCCP. 8. Oprogramowanie musi wykrywać i blokować oprogramowanie szpiegujące typu spyware/greyware/malware w protokole http. 9. Oprogramowanie musi wykrywać i blokować zagrożenia typu Phishing i Pharming w oparciu o Usługi Potwierdzeń Reputacji. 10. Oprogramowanie musi umożliwiać blokowanie skryptów, apletów java oraz ActiveX. 11. Oprogramowanie musi przechwytywać pliki skompresowane z możliwością następujących akcji: blokuj, przepuszczaj, użyj kwarantanny. 12. Oprogramowanie musi skanować media strumieniowe oraz umożliwiać wyłączanie ze skanowania pewnych ich typów. 13. Oprogramowanie musi umożliwiać blokowanie klientów Instant Messaging tunelowanych http. 14. Oprogramowanie musi pozwalać na stworzenie dokładnej polityki skanowania w oparciu o adresację IP, hostname (http header) oraz użytkownika lub grupę w LDAP. 15. Oprogramowanie musi wspierać usługi katalogowe Microsoft Active Directory Oprogramowanie musi umożliwiać ustawianie Quoty dla użytkowników korzystających z WWW. 17. Oprogramowanie musi umożliwiać kategoryzacje stron WWW. 18. Oprogramowanie musi współpracować z serwerami LDAP pozwalając na stworzenie dokładnej polityki skanowania per IP/Hostname lub np. grupa użytkowników w Active Directory. 19. Oprogramowanie musi umożliwiać wysyłanie wiadomości SNMP oraz powiadomień w formie poczty elektronicznej dla zdefiniowanych zdarzeń. 20. Oprogramowanie musi raportować do centralnego serwera i zintegrowanego z oprogramowaniem systemowym oraz mieć możliwość zarządzania z pojedynczego punktu. 6

7 21. Oprogramowanie musi umożliwiać stworzenie raportów w czasie rzeczywistym o aktywnych użytkownikach lub aktualnie wizytowanych stronach WWW z podziałem na kategorię URL. 22. Oprogramowanie musi umożliwiać zapisywanie raportów do formatów csv lub pdf. 23. Oprogramowanie musi umożliwiać uaktywnienie Usługi Potwierdzeń Reputacji, pozwalającej na sprawdzanie co najmniej reputacji otwieranych przez użytkowników stron WWW poprzez wysyłanie odpowiednich zapytań do chmury reputacji producenta rozwiązania, będącej zbiorem skorelowanych reputacji co najmniej stron WWW, plików, adresów oraz aplikacji mobilnych. 24. Oprogramowanie musi posiadać możliwość kontroli aplikacji korzystających z internetu, pozwalając administratorom monitorować i aktywnie zarządzać poprzez odpowiednie polityki. 25. Oprogramowanie musi pozwalać na podgląd zajętości łącza oraz ilości równoczesnych połączeń względem użytkowników oraz odpowiednich aplikacji korzystających z internetu. 26. Oprogramowanie musi zezwalać na inspekcję ruchu http oraz aktywne przeciwdziałanie na przykład poprzez nakładane polityki ograniczające użytkownikom transfer dużych plików, zamieszczania plików wideo na portalach społecznościowych. 27. Oprogramowanie musi zezwalać na zdefiniowanie czasu jaki użytkownicy mogą spędzić na przeglądaniu stron internetowych nie związanych bezpośrednio z charakterem wykonywanej pracy. 28. Oprogramowanie musi zezwalać na chwilowe wydłużenie czasu jaki użytkownicy mogą spędzić na przeglądaniu stron internetowych nie związanych z wykonywaną pracą. 29. Oprogramowanie musi umożliwiać bezpieczne rozszyfrowanie i skanowanie ruchu HTTPS dla zdefiniowanych kategorii stron internetowych. 30. Oprogramowanie musi umożliwiać pracę w trybie wysokiej dostępności (HA). 31. Oprogramowanie musi wykrywać wywołania wsteczne (callback) dla serwerów zarządzających (C&C) sieci botnetowych. 32. Oprogramowanie musi pozwalać na raportowanie zablokowanych wywołań do centralnej konsoli zarządzającej. 33. Oprogramowanie musi posiadać zaawansowane mechanizmy skanujące pobierane pliki i dokumenty w celu wykrycia dołączonego złośliwego kodu lub oprogramowania. 34. Oprogramowanie musi dostarczać raporty pozwalające na dokładną identyfikację docelowych użytkowników oraz grup. 35. Oprogramowanie musi pozwalać na konsolidację raportów z wielu rozproszonych instancji bez potrzeby instalowania dodatkowej centralnej konsoli zarządzającej. 36. Oprogramowanie musi umożliwiać synchronizację polityk oraz konfiguracji pomiędzy instancjami bez potrzeby instalacji dodatkowego oprogramowania. 37. Oprogramowanie musi umożliwiać synchronizację polityk oraz konfiguracji w sposób w pełni zautomatyzowany lub wymuszony ręcznie. 38. Oprogramowanie musi pozwalać na konfigurację polityk z centralnej konsoli zarządzającej bez potrzeby logowania się na konsolę bramy. 39. W przypadku korzystania przez użytkownika z Internetu bądź aplikacji wykorzystującej Internet Oprogramowanie musi pozwalać na zdefiniowanie treści powiadomienia naruszającego politykę. E. W zakresie ochrony przed wyciekiem danych Oprogramowanie musi zapewniać minimum: 1. Oprogramowanie musi zapewniać ochronę przed wyciekiem poufnych danych. 2. Oprogramowanie musi umożliwiać monitorowanie i powiadamianie o incydentach wycieku danych w czasie rzeczywistym. 3. W przypadku ochrony stacji roboczych moduł ochrony przed wyciekiem danych musi być zintegrowany z agentem antymalware a jego uruchomienie nie może wymagać instalacji dodatkowego agenta na chronionym komputerze. 4. W przypadku ochrony realizowanej na bramie mailowej, bramie webowej oraz serwerze pocztowym moduł ochrony przed wyciekiem danych musi być integralną częścią odpowiednio bramy mailowej, bramy webowej oraz systemu ochrony serwera pocztowego. 5. Oprogramowanie musi posiadać możliwość kontroli i ochrony danych wrażliwych przy wykorzystaniu co najmniej takich mechanizmów jak: 5.1. wyrażenia regularne: dane o określonej strukturze; 5.2. atrybuty plików: właściwości plików, takie jak typ i rozmiar; 5.3. słowa kluczowe: lista wrażliwych słów i wyrażeń. 7

8 6. Oprogramowanie musi posiadać gotowe, dostarczane wraz z rozwiązaniem szablony wyrażeń regularnych pozwalające na kontrolę i ochronę danych typowych dla Polski (przykładowo numer dowodu, numer pesel). 7. Oprogramowanie musi posiadać możliwość monitorowania i ochrony następujących kanałów transmisji: 7.1. klienci poczty elektronicznej; 7.2. protokół FTP; 7.3. protokoły HTTP i HTTPS; 7.4. aplikacje wiadomości błyskawicznych; 7.5. protokół SMB; 7.6. poczta elektroniczna dostępna poprzez stronę Web; 7.7. rejestratory Danych ( CD/DVD ); 7.8. aplikacje wymiany plików peer-to-peer; 7.9. drukarka; magazyn wymienny; schowek systemu Windows. 8. Oprogramowanie musi umożliwiać obsługę protokołu HTTPS w przeglądarce Internet Explorer 8,9,10 i 11 (w zakresie kontroli i ochrony przed wyciekiem danych w tym kanale). 9. Oprogramowanie musi umożliwiać obsługę protokołu HTTPS w przeglądarce Mozilla Firefox (w zakresie kontroli i ochrony przed wyciekiem danych w tym kanale). 10. Oprogramowanie musi umożliwiać obsługę protokołu HTTPS w przeglądarce Chrome (w zakresie kontroli i ochrony przed wyciekiem danych w tym kanale). 11. Oprogramowanie musi obsługiwać pakiet Microsoft Office włącznie z wersją 2013 (w zakresie kontroli i ochrony przed wyciekiem danych w tym kanale). 12. Oprogramowanie musi umożliwiać podjęcie następujących czynności w przypadku wykrycia naruszenia polityki ochrony przed wyciekiem poufnych danych: pomiń program zapewnia i protokołuje transmisję blokuj program blokuje i protokołuje transmisję powiadom program wyświetla powiadomienie, aby poinformować użytkownika transmisji danych o umożliwieniu lub zablokowaniu transmisji zachowanie danych rekordów niezależnie od operacji podstawowej, program zapisze dane oznaczone jako naruszenie polityki do dalszej analizy. 13. Oprogramowanie musi umożliwiać szczegółowe raportowanie wszystkich akcji oraz zapewniać możliwość generowania wykresów/diagramów/zestawień (logiczne filtrowanie informacji). 14. Oprogramowanie musi posiadać możliwość wysyłania powiadomienia za pomocą poczty elektronicznej oraz pułapki SNMP. 15. Oprogramowanie musi posiadać możliwość pracy agenta zainstalowanego na stacji użytkownika w trybie offline, bez kontaktu z serwerem zarządzającym. 16. Oprogramowanie musi posiadać możliwość zapewnienia ochrony poprzez kontrolę urządzeń zewnętrznych oraz dostępu do pamięci masowych i zasobów sieciowych połączonych z komputerami. 17. Oprogramowanie musi posiadać możliwość konfiguracji różnych reguł dla klientów pracujących wewnątrz firmy oraz poza siecią firmową. 18. Oprogramowanie musi posiadać możliwość monitorowania: urządzeń pamięci masowej: CD/DVD; dysków Sieciowych; urządzeń pamięci masowej USB; urządzeń innych niż pamięci masowe: portów COM i LPT; interfejsów IEEE 1394; urządzeń do przetwarzania obrazu; modemów; kart PCMCIA; klawisza Print Screen; 8

9 19. Oprogramowanie musi posiadać możliwość nadawania uprawnień kontroli dla urządzeń pamięci masowej takich jak: pełny dostęp, w którym dozwolone są operacje takie jak: kopiowanie, przenoszenie, otwieranie, zapisywanie, usuwanie oraz wykonywanie; modyfikacja, w której dozwolone są operacje takie jak: kopiowanie, przenoszenie, otwieranie, zapisywanie, usuwanie. Niedozwolona jest operacja wykonywania; odczyt i wykonywanie, w których dozwolone są operacje takie jak: kopiowanie, otwieranie, wykonywanie. Niedozwolone są operacje takie jak: zapisywanie, przenoszenie, usuwanie; odczyt, w którym dozwolone są operacje takie jak: kopiowanie i otwieranie; niedozwolone są operacje takie jak: przenoszenie, zapisywanie, usuwanie oraz wykonywanie; wyświetlanie zawartości urządzenia, w którym możliwe jest jedynie wylistowanie jego zawartości. 20. Oprogramowanie musi umożliwiać utworzenie listy zatwierdzonych urządzeń pamięci masowej USB. 21. Kontrola urządzeń musi umożliwiać blokowanie dostępu do wszystkich urządzeń pamięci masowej USB z wyjątkiem tych, które dodano do listy urządzeń zatwierdzonych. Dla tych urządzeń musi umożliwiać przyznanie pełnego dostępu lub ograniczyć poziom dostępu. 22. Oprogramowanie musi umożliwiać określenie dostawcy podpisu cyfrowego. 23. Oprogramowanie musi umożliwiać dowolną konfigurację treści powiadomień dla końcowego użytkownika. 24. Oprogramowanie musi umożliwiać egzekwowanie polityk ochrony przed wyciekiem danych w następujących punktach infrastruktury informatycznej: stacje użytkowników końcowych; serwer poczty elektronicznej (obsługa przynajmniej serwerów Microsoft Exchange oraz IBM Lotus Domino); brama kontrolująca ruch poczty elektronicznej; brama kontrolująca ruch webowy. 25. Oprogramowanie musi posiadać centralną konsolę zarządzającą pozwalającą na administracje funkcjonalnościami ochrony przed wyciekiem danych we wszystkich chronionych punktach infrastruktury informatycznej. Wszystkie elementy oferowanego Oprogramowania muszą poprawnie współpracować z obecnie posiadanym rozwiązaniem pochodzić od jednego producenta i być. F. W zakresie ochrony serwerów fizycznych i wirtualnych 1. System musi zapewniać bezpieczeństwo serwerów fizycznych i wirtualnych. 2. W obrębie tej samej konsoli zarządzającej system musi zapewniać zarządzanie i integrację z rozwiązaniami firmy Amazon. 3. System musi umożliwiać instalację konsoli zarządzającej na systemach Microsoft Windows oraz RedHat Linux. 4. System musi umożliwiać ochronę dystrybucji Ubuntu LTS, Oracle Unbreakable oraz CloudLinux 5. System musi posiadać możliwość dopasowania się do nowej wersji kernela w czasie rzeczywistym lub poprzez uaktualnienie odpowiedniego agenta 6. System musi pozwalać na swobodny wybór ochrony agentowej lub bezagentowej w przypadku serwerów wirtualnych oraz zwirtualizowanych desktopów. 7. System powinien zawierać zaawansowane funkcje zarządzania, upraszczające zakres zadań ochrony. 8. Administratorzy muszą mieć możliwość tworzenia logicznych grup klientów i serwerów, w celu zarządzania oraz wymuszania określonych dla grupy zasad bezpieczeństwa. 9. System musi mieć możliwość konfiguracji rozwiązania, które będzie dla wyznaczonych agentów punktem dystrybuującym uaktualnienia i poprawki oprogramowania. 10. System musi wykorzystywać VMware vshield API do zapewnienia bezpieczeństwa chronionych systemów. 9

10 11. W obrębie jednej konsoli zarządzającej system musi pozwalać na kontrolę integralności hypervisora środowiska wirtualnego. 12. System musi umożliwiać zdefiniowanie harmonogramu lub częstotliwości pobierania aktualizacji wirusów od producenta systemu. 13. System musi wykorzystywać mechanizmy cache i deduplikacji w celu optymalizacji czasu skanowania i wykrywania zmian. 14. System musi umożliwiać instalację i konfigurację lokalnego serwera skorelowanej reputacji plików, adresów oraz adresów URL, synchronizującego się z chmurą producenta, który pozwalał będzie na weryfikację reputacji plików i adresów URL bez konieczności łączenia się z Internetem 15. System musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia wirusa. 16. System musi pozwalać na określenie obszarów skanowania, tj.: pliki, katalogi, itd. 17. System musi pozwalać na określenie typów skanowanych plików, momentu ich skanowania (otwarcie, modyfikacja) oraz na wykluczenie ze skanowania określonych folderów. 18. Rozwiązanie musi chronić systemy oparte na HP-UX. Ochrona ta powinna zawierać: 19. Monitorowanie wybranych procesów 20. Monitorowanie wybranych portów 21. Zmiany w krytycznych oraz wskazanych przez administratora plikach i katalogach 22. Analiza wskazanych przez administratora plików typu log 23. Rozwiązanie musi chronić systemy oparte na Linux (RHEL, SuSE) w czasie rzeczywistym. Ochrona ta powinna zawierać: 24. Ochronę przed złośliwym oprogramowaniem 25. Monitorowanie wybranych procesów 26. Monitorowanie wybranych portów 27. Analiza ruchu wykorzystującego SSL 28. Zmiany w krytycznych oraz wskazanych przez administratora plikach i katalogach 29. System musi posiadać możliwość pracy w trybie multi-tenancy, tj. pozwalać na równoległe współistnienie wielu użytkowników posiadających dostęp do widoku jedynie wydzielonej części infrastruktury i zarządzania jej bezpieczeństwem. Użytkownicy powinni mieć możliwość jednoczesnej, bezkonfliktowej w stosunku do siebie pracy z systemem. 30. System musi pozawalać na dostęp do API każdego tenanta/użytkownika 31. System musi pozwalać na generowanie raportów z wykorzystania poszczególnych modułów przez tenantów/użytkowników 32. System musi pozwalać na zarządzanie zdarzeniami i natychmiastowe alarmowanie i raportowanie o aktywności wirusów w chronionej infrastrukturze na kilka sposobów 33. Zarządzanie systemem musi odbywać się poprzez standardową przeglądarkę WWW i połączenie https, która nie wymaga instalacji żadnych dodatkowych komponentów. 34. System musi posiadać możliwość powiadamiania o wszystkich zdarzeniach za pomocą poczty elektronicznej, wiadomości SNMP lub wywołania komendy. 35. System musi umożliwiać tworzenie administratorów o różnych stopniach uprawnień w stosunku do różnych modułów i funkcjonalności systemu, a także w stosunku do różnych chronionych obiektów lub grup obiektów. 36. Zarządzanie rolami w systemie musi pozwalać zdefiniowanie uprawnień dających możliwość administrowania wyłącznie jednym chronionym obiektem oraz pojedynczymi funkcjonalnościami systemu bez możliwości zmiany nadrzędnego profilu bezpieczeństwa 37. System musi pozwalać na tworzenie struktur zarządzanych komputerów również poprzez adresacje IP komputera który podlega zarządzaniu. 38. System musi być przygotowany do pracy w strefie DMZ tak aby było możliwe zarządzanie komputerami znajdującymi się poza siecią korporacyjną. 39. System musi prezentować dane w formie graficznej w panelu głównym 40. System musi pozwalać na monitorowanie integralności chronionych systemów poprzez wykrywanie zmian w zdefiniowanych zasobach ( wskazane katalogi i elementy rejestru systemu) 41. System musi pozwalać na śledzenie i korelację zdarzeń występujących na chronionych obiektach ze zdefiniowanych dzienników lub plików typu log. 42. System musi umożliwiać na jednoczesny dostęp do konsoli zarządzającej niezależnie przez kilku administratorów. 10

11 43. System musi posiadać możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie przez określonego klienta. 44. System nie może wymagać restartu chronionych komputerów i serwerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów. 45. System musi pozwalać na wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan. 46. System musi pozwalać na automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa. 47. System musi zapewniać w procesie skanowania ręcznego i automatycznego przeskanowania dowolnego celu pod względem złośliwego oprogramowania 48. Rozwiązanie powinno pozwalać na notyfikację (powiadomienie użytkownika) w przypadku skorzystania z niebezpiecznych zasobów lub pobrania niebezpiecznego pliku. Notyfikacja powinna dotyczyć pracy w trybie agentowym lub bezagentowym. 49. System musi posiadać możliwość kontroli oraz blokowania aplikacji próbujących uzyskać połączenie z Internetem lub siecią lokalną. 50. System musi posiadać predefiniowaną bazę najpopularniejszych aplikacji oraz komunikatorów (włączając w to gadu-gadu) 51. System musi posiadać możliwość heurystycznego wykrywania transmisji na podstawie częstotliwości jej występowania oraz zdefiniowanego zakresu portów. 52. System musi posiadać możliwość wykrywania ataków typu SQL injection oraz cross-site-scripting wraz z możliwością ustanowienia progów alarmu jak dodawania i edytowania nowych ciągów danych. 53. System musi posiadać możliwość przełączania pomiędzy trybem blokowania ruchu i trybem detekcji zdarzeń w sposób globalny dla wszystkich reguł. 54. System musi posiadać moduł umożliwiający blokowanie transmisji na podstawie zdefiniowanej charakterystyki ruchu na podstawie sygnatury oraz zdefiniowanego ciągu znaków (patternu). Funkcjonalność ta powinna być dostarczana zarówno w ramach agenta zainstalowanego na chronionym obiekcie jak i bezagentowo w przypadku środowisk wirtualnych VMware. 55. System musi pozwalać na sprawdzanie w czasie rzeczywistym poziomu bezpieczeństwa nieznanych aplikacji poprzez zapytania przesyłane poprzez siec do systemu serwerów producenta. 56. System musi posiadać pełnostanowy firewall (stateful firewall) pozwalający na łatwą izolacje interfejsów i nie wymagający restartów systemu. Funkcjonalność ta powinna być dostarczana zarówno w ramach agenta zainstalowanego na chronionym obiekcie jak i bezagentowo w przypadku środowisk wirtualnych VMware. 57. System musi pełni wspierać IPv6 58. System musi umożliwiać kontrolę połączeń wychodzących i przychodzących w komunikacji sieciowej z możliwością kontroli niestandardowych portów TCP (możliwość zdefiniowania na podstawie numeru protokołu oraz numeru typu ramki). Funkcjonalność ta powinna być dostarczana zarówno w ramach agenta zainstalowanego na chronionym obiekcie jak i bezagentowo w przypadku środowisk wirtualnych VMware. 59. System musi posiadać możliwość przełączenia trybu działania reguł firewalla z trybu blokowania ruchu w tryb detekcji zdarzeń 60. System musi posiadać możliwość skanowania i wykrywania zmian w strukturze chronionych obiektów. 61. System musi posiadać możliwość zdefiniowania własnych reguł wykrywających zmiany z zdefiniowanych fragmentach rejestrów systemowych windows. 62. System musi posiadać możliwość zdefiniowania własnych reguł wykrywających zmiany z zdefiniowanych folderach. 63. System musi posiadać możliwość zdefiniowania wykluczeń plików znajdujących się w obszarze objętych ochroną integralności. 64. System musi posiadać predefiniowane reguły chroniące krytyczne elementy chronionych systemów informatycznych. 65. System musi umożliwiać analizowanie logów z programów zainstalowanych na chronionych systemach informatycznych. 11

12 66. System musi umożliwiać analizowania logów ze zdefiniowanych plików znajdujących się na chronionych systemach informatycznych III. Wdrożenie Oprogramowania do ochrony środowiska serwerowego. 1. W ramach wdrożenia Oprogramowania Wykonawca zrealizuje: 1.1 Instalację i konfigurację Oprogramowanie w zakresie: a. Instalacji dostarczonego rozwiązania na platformie serwerowej w środowisku Zamawiającego, 1.2 Opracowanie dokumentacji powdrożeniowej w zakresie: a) Procedury i instrukcji dotyczących instalacji konfiguracji oraz parametryzacji wdrożonego Oprogramowania. b) Procedury i instrukcji wykonania kopii bezpieczeństwa i ich odtworzenia. c) Procedury i instrukcji aktualizacji i wdrażania poprawek. d) Procedury postępowania w razie wystąpienia błędów lub awarii wraz z formularzami zgłoszeniowymi i osobami kontaktowymi (nr tel., ) do konsultacji rozwiązywania zaistniałych problemów. Dokumentacja musi być dostarczona przed produkcyjnym uruchomieniem rozwiązania. Zamawiający wymaga, aby cała dokumentacja, o której mowa powyżej, podlegała jego akceptacji. 2. W ramach instruktażu Zamawiający wymaga: a) Przeprowadzenia na rzecz Zamawiającego instruktażu dla 4 pracowników. Tematyka instruktażu to administracja i obsługa dostarczonego rozwiązania do ochrony środowiska serwerowego. b) Przeprowadzenia instruktażu w siedzibie Zamawiającego. c) Uzgodnienia terminu z Zamawiającym z co najmniej 2 dniowym wyprzedzeniem. d) Zapewnienia aby instruktaż przeprowadzony został przez wykwalifikowaną kadrę szkoleniową posiadającą wiedzę teoretyczną i praktyczną z zakresu przedmiotu zamówienia. e) Dostarczenia Zamawiającemu materiałów szkoleniowych w formie elektronicznej. IV. Gwarancja i wsparcie 1. Przedmiot zamówienia objęty będzie gwarancją i wsparciem producenta świadczonym w miejscu użytkowania systemu do dnia r. 2. W ramach usługi wsparcia producenta, Zamawiający będzie uprawniony do pobierania nowych wersji oprogramowania, które zostanie zaoferowane w ramach Zamówienia, 3. Usługa wsparcia producenta zapewni minimum : udzielanie odpowiedzi na podstawowe pytania dotyczące instalacji, używania i konfiguracji; bezpośrednie konsultacje telefoniczne z inżynierem producenta dotyczące bieżących problemów związanych z Oprogramowaniem i Systemem; analizę informacji diagnostycznych mająca na celu określenie przyczyny problemu, np. pomoc w interpretacji dokumentacji problemów związanych z instalacją lub kodem, w przypadku znanych defektów oprogramowania, przekazywanie informacji o sposobie ich usunięcia lub obejścia, a także udzielanie pomocy w uzyskaniu poprawek, do otrzymania których Zamawiający jest uprawniony w ramach posiadanej licencji, dostęp do telefonicznego wsparcia technicznego producenta oprogramowania w czasie podstawowego okresu dostępności centrum wsparcia dla oprogramowania (w dni robocze w godzinach 8:00-17:00), usunięcie wady, awarii lub usterki Oprogramowania i Systemu, w ciągu 24 godzin od momentu zgłoszenia, nieprzerwany i nieograniczony dostęp do zasobów elektronicznych, baz samopomocy, FAQ, baz wiedzy producenta oprogramowania. 12

13 V. Miejsce dostawy i instalacji zamówienia. Miejscem realizacji zamówienia jest siedziba Zamawiającego: Warszawa, Pl. Trzech Krzyży 3/5. 13

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH. Załącznik nr.1 do umowy nr. UR.BI.ISI.2141.0006.2013.JP DOSTAWA WRAZ Z WDROŻENIEM NA STACJACH KLIENCKICH I SERWERACH OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Załącznik 1 Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. 1. Ochrona antywirusowa stacji roboczych: - Microsoft Windows Vista (32-bit i 64-bit) - Microsoft Windows

Bardziej szczegółowo

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI Załącznik Nr 1 do SIWZ FORMULARZ OFERTOWY Nawiązując do ogłoszonego przetargu w trybie przetarg nieograniczony na: Dostawa oprogramowania antywirusowego

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia: Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Nazwy i kody stosowane we Wspólnym Słowniku Zamówień (CPV): 4876000-0 pakiety oprogramowania antywirusowego Załącznik nr do SIWZ po zmianach z dn. 20.07.207 Przedmiotem

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia załącznik nr 2 do specyfikacji istotnych warunków zamówienia Przedmiotem zamówienia jest dostawa 1400 bezterminowych licencji producenta, wdrożenie, szkolenie pracowników oraz uruchomienie systemu ochrony

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia stanowi 85 licencji oprogramowania antywirusowego w tym min 2 na serwery Linux, min 5 na serwery Windows Enterprise 2008 R2 oraz

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Załącznik nr 2 do umowy nr. Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. 1. Ochrona antywirusowa stacji roboczych: - Microsoft Windows XP SP3 (32-bit) - Microsoft

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Szczegóły opis zamówienia system antywirusowy

Szczegóły opis zamówienia system antywirusowy Szczegóły opis zamówienia system antywirusowy 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wersja programu dla stacji roboczych Windows dostępna

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie ZP.34-4/PW/5 Załącznik nr 3 do zapytania z dnia 04.05.05 r. Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie Nazwa Wykonawcy.. Adres:.... REGON:...... NIP:. FAX

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo