Opis przedmiotu zamówienia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opis przedmiotu zamówienia"

Transkrypt

1 Załącznik nr 1 do SIWZ nr ref.: DOA-ZP-I Opis przedmiotu zamówienia Przedmiotem niniejszego zamówienia jest dostawa licencji oprogramowania ochrony antywirusowej i antyspamowej dla systemu teleinformatycznego Urzędu Miasta Łodzi wraz z asystą techniczną na 12 miesięcy. Licencja musi umoŝliwiać wykorzystanie oprogramowania na 2300 stacjach roboczych lub serwerach oraz dla 3000 uŝytkowników serwera poczty elektronicznej (bramki smtp). Nazwa i kod dotyczący przedmiotu zamówienia określony we Wspólnym Słowniku Zamówień Publicznych (CPV): Pakiety oprogramowania antywirusowego Oferowane rozwiązanie musi spełniać wymagania opisane w niniejszym opisie przedmiotu zamówienia w pkt. I. Wymagania minimalne dotyczące rozwiązania oraz Wymagania minimalne dotyczące wdroŝenia pkt. II. Zamawiający uŝywa obecnie oprogramowanie Symantec Protection Suite Enterprise Edition 4.0. I. Wymagania minimalne dotyczące rozwiązania 1. Wymagania ogólne. 1) Rozwiązanie musi zapewnić ochronę w dwóch obszarach tj. ochronę stacji końcowej uŝytkownika oraz serwerów plikowych jak równieŝ w zakresie ochrony poczty smtp instalowane osobno ( nie na działającym serwerze pocztowym). 2) Wszystkie moduły oprogramowania w kaŝdym z obszarów opisanych w pkt 1), muszą posiadać konsolę zarządzającą. Jedna konsola musi obejmować co najmniej funkcjonalność ochrony stacji końcowej uŝytkownika oraz serwerów plikowych. Zarządzanie system ochrony poczty smtp moŝe być realizowane z wykorzystaniem konsoli dedykowanej lub poprzez konsolę do zarządzania ochroną stacji końcowej uŝytkownika oraz serwerów plikowych. 3) Zamawiający nie dopuszcza rozwiązań typu Unified Threat Managment (UTM). 4) W obszarze ochrony stacji końcowej uŝytkownika oraz serwerów plikowych oprogramowanie musi realizować co najmniej następujące funkcjonalności: ochrona antywirusowa, firewall, ids/ips na interfejsie sieciowym, kontrola aplikacji na stacjach roboczych oraz kontrola zgodności z polityką bezpieczeństwa stacji roboczych. Szczegółowy opis funkcjonalności jest opisany w pkt 2. Szczegółowe wymagania techniczne. 5) W obszarze ochrony poczty smtp oprogramowanie musi realizować, co najmniej następujące funkcjonalności: ochronę antywirusową, antyspamową. Szczegółowy opis funkcjonalności jest opisany w pkt 2. Szczegółowe wymagania techniczne. 6) Pełna funkcjonalność klienta dla stacji roboczej musi być zawarta w jednym pliku instalacyjnym *msi, zgodnym z Windows Installer.

2 7) Oprogramowanie musi działać na systemach Windows XP 32/64-bit, Windows Vista 32/64-bit, Windows 7 32/64-bit, Windows 8 32/64 bit, Windows /64-bit, Windows /64-bit, Windows 2008 R2, Windows ) Oferowane rozwiązanie musi poprawnie funkcjonować w zakresie serwerów zarządzających (konsola zarządzająca) oraz ochrony serwerów smtp w środowisku VMWare ESXi. 9) Komponenty rozwiązania, które realizują funkcjonalności takie jak: firewall, zapobieganie włamaniom i kontrola aplikacji na stacjach roboczych, muszą działać na wszystkich powyŝszych platformach 32/64-bitowych. 10) Serwer zarządzający musi działać na systemach Windows /64-bit, Windows /64-bit, Windows 2008 R2, Windows ) Zarządzanie systemem ma być zapewnione poprzez graficzną konsolę administratora. 12) Rozwiązanie ma zapewniać wysoką skalowalność(obsługa do stacji). 13) Komunikacja pomiędzy agentami i serwerem ma być szyfrowana i kompresowana. 14) Numery portów uŝywane do komunikacji mają mieć moŝliwość konfiguracji. 15) Agent ma się przełączać do innego serwera zarządzającego w przypadku niedostępności przypisanego serwera. 16) Musi istnieć moŝliwość zdefiniowania dowolnego klienta, jako lokalnego źródła aktualizacji z moŝliwością konfiguracji określenia prędkości ich pobierania z serwera zarządzającego. 17) JeŜeli rozwiązanie wykorzystuje oprogramowanie firm trzecich, muszą zostać dostarczone licencje na ich uŝywanie. 18) Asysta techniczna świadczona przez producenta w swoim zakresie musi obejmować upgrade oprogramowania i jego składników, update definicji antywirusowych i antyspamowych oraz pomoc techniczną przy rozwiązywaniu problemów z zaoferowanym oprogramowaniem. Czas naprawy nie dłuŝszy niŝ 14 dni. 2. Szczegółowe wymagania techniczne. 1) Ochrona antywirusowa stacji roboczej oraz serwerów plikowych. a. Usuwanie wirusów, makro wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików. Ochrona przed oprogramowaniem typu spyware i adware, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. b. Wykrywanie wirusów, makro-wirusów, robaków internetowych, koni trojańskich, spyware, adware i dialerów ma być realizowane w pojedynczym systemie skanującym. c. Określanie obciąŝenia CPU dla zadań skanowania zaplanowanego oraz skanowania na Ŝądanie. d. Skanowanie zaplanowane musi umoŝliwiać automatyczne pomijanie plików uznanych przez producenta za zaufane. e. Skanowanie plików pobranych z Internetu wraz ze skryptami umieszczonymi w sieci Internet oraz plików skompresowanych.

3 f. Zapewnienie stałej ochrony wszystkich zapisywanych, odczytywanych, a takŝe uruchamianych plików przez mechanizm skanujący pracujący w tle wraz z metodą heurystyczną wyszukiwania wirusów (na Ŝyczenie); pliki te mogą być skanowane: na dyskach twardych, w boot sektorach, na dyskietkach, na płytach CD/DVD, na zewnętrznych dyskach twardych (np. podłączonych przez port USB). g. MoŜliwość samodzielnego pobierania aktualizacji z Internetu do stacji roboczej h. MoŜliwość zablokowania funkcji zmiany konfiguracji klienta lub ukrycie interfejsu uŝytkownika klienta. i. Scentralizowaną obsługę wirusów polegającą na przekazywaniu nieodwracalnie zainfekowanych plików do bezpiecznego miejsca w postaci centralnej kwarantanny na centralnym serwerze, w celu przeprowadzenia dalszych badań. j. Wbudowana w oprogramowanie funkcja do wysyłania podejrzanych lub zainfekowanych nowymi wirusami plików do producenta w celu uzyskania szczepionek. k. Wyszukiwanie i usuwanie wirusów w plikach skompresowanych (takŝe zagnieŝdŝonych wewnątrz innych plików skompresowanych) w szczególności z plikach typu ZIP, GNU, LZH/LHA, BinHex, ARJ, RAR, MIME/UU, TAR, kontenery CAB,UUE, Rich Text Format. l. Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie serwerze czy stacji roboczej. m. Mikrodefinicje wirusów - przyrostowe, scentralizowane aktualizowanie klientów jedynie o nowe definicje wirusów i mechanizmy skanujące. n. MoŜliwość cofnięcia procesu aktualizacji definicji wirusów i mechanizmów skanujących powrót do poprzedniego zastawu definicji wirusów bez konieczności deinstalacji oprogramowania czy teŝ restartu komputerów. o. MoŜliwość natychmiastowego wypchnięcia definicji wirusów do stacji klienckich p. Aktualizacja bazy definicji wirusów oraz mechanizmów skanujących, co najmniej 2 raz dziennie. q. Aktualizacja baz definicji musi być aplikowana tylko w czasie nieaktywności uŝytkownika na komputerze jeŝeli uŝytkownik komputera na nim pracuje, aplikacja automatycznie zostaje opóźniona. r. MoŜliwość aktualizacji bazy definicji wirusów średnio, co 1 godzinę. s. Heurystyczna technologia do wykrywania nowych, nieznanych wirusów. t. Moduł analizy w czasie rzeczywistym zachowań aplikacji do wykrywania nowych, nieznanych zagroŝeń typu robak internetowy, koń trojański, keylogger. u. Automatyczna rejestracja w dzienniku zdarzeń wszelkich nieautoryzowanych prób zmian rejestru dokonywanych przez uŝytkownika. v. Automatyczne ponowne uruchomianie skanowania w czasie rzeczywistym, jeśli zostało wyłączone przez uŝytkownika mającego odpowiednie uprawnienia na z góry określony czas. w. Automatyczne wymuszanie na kliencie programu pobrania zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe. x. Aktualizacje definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, Ŝe pliki te nie zostały zmienione. y. Skanowanie poczty klienckiej (na komputerze klienckim). z. Opóźnienie skanowania zaplanowanego w wypadku działania komputera (laptopa) na bateriach.

4 aa. Ściągnięcie dowolnego pliku na komputer musi spowodować sprawdzenie reputacji takiego pliku jako reputacja rozumie się odpowiedź, co do ilość uŝytkowników w Internecie korzystających z danej aplikacji/pliku, czasu, kiedy aplikacja/plik pojawiła się w Internecie po raz pierwszy, oraz czy aplikacja/plik jest dobra czy teŝ nie. bb. W wypadku systemu Windows 8, wsparcie dla funkcji ELAM (Early Launch Anti- Malware). 2) Firewall dla stacji roboczej oraz serwerów plikowych a. Pełne zabezpieczenie stacji klienckich przed nieautoryzowanymi próbami dostępu do komputerów i skanowaniem jego portów. b. Moduł firewall ma mieć moŝliwość monitorowania i kontroli, jakie aplikacje łączą się poprzez interfejsy sieciowe. c. Administrator moŝe definiować połączenia, które stacja robocza moŝe inicjowaći odbierać. d. Administrator moŝe konfigurować dostęp stacji do protokołów rozszerzonych innych niŝ ICMP,UDP czy TCP np.: IGMP, L2TP. e. Program ma pozwalać na zdefiniowanie indywidualnych komputerów lub całych zakresów adresów IP, które są traktowane, jako: całkowicie bezpieczne lub niebezpieczne. f. Program musi wykrywać próby wyszukiwania luk w zabezpieczeniach systemu w celu przejęcia nad nim kontroli. g. Konfiguracja zezwalanego i zabronionego ruchu ma się odbywać w oparciu o takie informacje jak: interfejs sieciowy, protokół, stacja docelowa, aplikacja, godzina komunikacji. h. Konfiguracja stacji ma się odbywać poprzez określenie: Adresu MAC, numeru IP, zakresu numerów IP, wskazanie podsieci, nazwy stacji DNS (FQDN) lub domeny DNS. i. Firewall powinien umoŝliwiać nagrywanie komunikacji spełniającej wskazane wymagania. j. Firewall ma mieć konfigurowalną funkcjonalność powiadamiania uŝytkownika o zablokowanych aplikacjach. Ma istnieć moŝliwość dodania własnego komunikatu. k. W przypadku wykrycia zdefiniowanego ruchu, firewall ma wysłać wiadomość do administratora. l. UniemoŜliwianie określenia systemu operacyjnego i rodzaju przeglądarki internetowej przez serwery www. m. UniemoŜliwienie określenia systemu operacyjnego poprzez analizę pakietów sieciowych wysyłanych przez stację. n. UniemoŜliwienie przejęcia sesji poprzez losowo generowane numery sekwencji TCP. o. Domyślne reguły zezwalające na ruch DHCP, DNS, WINS. p. Wsparcie dla protokołu IPv6. 3) IDS/IPS na interfejsie sieciowym dla stacji roboczych i serwerów plikowych a. Producent ma dostarczyć bibliotekę ataków i podatności (sygnatur) stosowanych przez produkt. Administrator ma mieć moŝliwość uaktualniania tej biblioteki poprzez konsolę zarządzającą. b. Biblioteka ataków i podatności musi zawierać przynajmniej 3000 sygnatur. c. Biblioteka sygnatur musi zawierać równieŝ sygnatury dotyczące działalności programów P2P. d. Wykrywanie skanowania portów.

5 e. Ochrona przed atakami typu odmowa usług (Denial of Service). f. Blokowanie komunikacji ze stacjami z podmienionymi MAC adresami (spoofed MAC). g. Wykrywanie trojanów i generowanego przez nie ruchu. h. Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie. i. Blokowanie komunikacji ze stacjami uznanymi za wrogie na zdefiniowany przez administratora czas. Ma istnieć moŝliwość definiowania wyjątków. j. System ochrony przed włamaniami musi automatycznie integrować się z przeglądarką internetową (przynajmniej z Internet Explorer oraz Firefox) uniemoŝliwiając wykonanie w nich (nawet, jeŝeli są podatne) szkodliwego dla nich kodu. 4) Kontrola aplikacji na stacjach końcowych oraz serwerach plikowych a. Produkt ma umoŝliwiać uruchamianie i blokowanie wskazanych aplikacji. b. Produkt ma umoŝliwiać ładownie modułów lub bibliotek DLL. c. Produkt ma umoŝliwiać kontrolę odczytywania i zapisywania na systemie plików przez wskazane aplikacje. d. Aplikacje powinny być rozróŝniane poprzez nazwę i sygnaturę cyfrową. e. Produkt ma umoŝliwiać blokowanie wskazanego typu urządzeń przed dostępem uŝytkownika urządzenia muszą być identyfikowane po ich numerze seryjnym. f. Produkt ma kontrolować dostęp do rejestru systemowego. g. Produkt ma umoŝliwiać logowanie plików wgrywanych na urządzenia zewnętrzne. h. Produkt musi automatycznie umoŝliwić zablokowanie pliku autorun.inf na urządzeniach zewnętrznych i na udziałach sieciowych. i. Polityki ochrony mają mieć moŝliwość pracy w dwóch trybach, testowym i produkcyjnym. W trybie testowym aplikacje i urządzenia nie są blokowane, ale jest tworzony wpis w logu. j. MoŜliwość wykluczenia dowolnej aplikacji z trybu ochrony systemu operacyjnego. k. MoŜliwość utworzenie listy zaufanych aplikacji (tzw. białej listy) i konfiguracji produktu w taki sposób, by Ŝadna inna aplikacja/biblioteka z poza listy nie mogła uruchomić się na komputerze. l. MoŜliwość utworzenia listy blokowanych aplikacji (tzw. czarnej listy) i konfiguracji produktu w taki sposób, by tylko aplikacja znajdujące się na liście nie mogły uruchomić się na komputerze. m. MoŜliwość automatycznego importu list zarówno białej, jaki i czarnej, co zdefiniowany interwał czasu. 5) Kontrola zgodności z polityką bezpieczeństwa stacji roboczych i serwerach plikowych a. Oprogramowanie musi umoŝliwiać wykonywanie szerokiego zakresu testów integralności komputera pod kątem zgodności z polityką bezpieczeństwa urządzeń końcowych, w tym: programów antywirusowych, poprawki firmy Microsoft, dodatki Service Pack firmy Microsoft, osobistych zapór ogniowych. b. Testy integralności ma być przeprowadzany cyklicznie, co zdefiniowany okres czasu. c. PowyŜsze szablony muszą być automatycznie aktualizowane ze strony producenta

6 d. Oprogramowanie musi umoŝliwiać wykonanie niestandardowego (dowolnie zdefiniowanego) testu integralności komputera, posiadać zaawansowaną składnie If Then Else. e. W przypadku niestandardowego testu integralności musi istnieć dostępność następujących testów: wpisy rejestru systemu operacyjnego - istnienie, określona wartość, inne; pliki - istnienie, data, rozmiar, suma kontrolna; wiek, data, rozmiar pliku sygnatury oprogramowania antywirusowego; zainstalowane poprawki; uruchomiony proces, wersja systemu operacyjnego; własna aplikacja. f. W przypadku niezgodności stacji z testem integralności, musi być moŝliwość ustawienia akcji naprawczej na poziomie pojedynczego testu. Jako moŝliwe operacje do wykonania, musi istnieć moŝliwość: uruchamianie dowolnego/własnego skryptu lub programu, logowanie zdarzenia, ukazanie okienka z wiadomością, pobieranie oraz uruchamianie instalacji. g. Ma istnieć moŝliwość wskazania czasu oczekiwania na wykonanie akcji naprawczych. h. MoŜliwość wymuszenia instalacji dowolnej aplikacji. i. W wypadku niezgodności własnego systemu, oprogramowanie musi umoŝliwić zaaplikowanie dowolnego innego zestawu konfiguracji, w szczególności polityki firewallowej (zdefiniowanej bardzo restrykcyjnie), polityki antywirusowej, polityki pobierania aktualizacji, polityki kontroli uruchamianych aplikacji i polityki kontroli urządzeń. j. Musi być moŝliwe, nieuwzględnianie wyniku poszczególnego testu na wynik końcowy integralności komputera. k. Musi istnieć moŝliwość stwierdzenia, Ŝe na komputerze znaleziono zagroŝenie i nie moŝna było takiego zagroŝenia usunąć na ten czas komputer powinien znaleźć się w kwarantannie. l. Musi istnieć test integralności komputera, który sprawdzi czy komputer nie jest podłączony do Internetu poprzez dwie róŝne drogi, np. poprzez kabel sieciowy i poprzez dostęp mobilny. 6) Centralna konsola zarządzająca dla stacji roboczych i serwerów plikowych a. Centralna instalacja, konfiguracja w czasie rzeczywistym, zarządzanie, raportowanie i administrowanie oprogramowaniem z pojedynczej konsoli. b. Centralna aktualizacja ochrony antywirusowej, zapory ogniowej i systemu wykrywania włamań przez administratora sieci. c. Produkt ma wykrywać i raportować nieautoryzowane zmiany w konfiguracji produktu na stacji roboczej. Ma istnieć moŝliwość blokowania takich zmian. d. Produkt ma zapewniać zarządzanie poprzez konsolę. Dostęp do konsoli ma być moŝliwy po wcześniejszej weryfikacji uŝytkownika. Produkt ma mieć moŝliwość definiowania wielu kont administracyjnych i niezaleŝną konfigurację uprawnień. e. MoŜliwość definiowania wielu niezaleŝnych organizacji na jednym serwerze zarządzającym informacje dostarczone do serwera zarządzającego nie będą dostępne pomiędzy organizacjami. f. Integracja z Microsoft Active Directory w celu importu uŝytkowników, listy maszyn, struktury jednostek organizacyjnych. g. Konta administracyjne mają być tworzone na poziomie serwerów zarządzających i na poziomie organizacji definiowanych na serwerze. h. Uprawnienia administratorów mają być ustawiane niezaleŝnie dla kaŝdego kontenera wewnątrz organizacji. i. MoŜliwość utworzenia administratorów z uprawnieniami tylko do odczytu.

7 j. Uwierzytelnianie administratorów ma się odbywać w oparciu o wewnętrzną bazę danych lub z uŝyciem Microsoft Active Directory. Produkt ma mieć moŝliwość wykorzystania wielo-elementowego uwierzytelniania (np. z wykorzystaniem tokenów, certyfikatów itp.) k. Dostęp do interfejsu produktu i listy funkcji dostępnych dla uŝytkownika ma być konfigurowany z poziomu centralnej konsoli zarządzającej. l. Konfiguracja aktywna na stacji ma rozróŝniać lokalizację agenta i według tego kryterium określać stosowany zestaw reguł/polityk dla agenta. m. Lokalizacja ma być określana według istnienia lub nieistnienia: typu interfejsu sieciowego, numeru MAC domyślnej bramki, adresu IP, zakresu podsieci, komunikacji z serwerem zarządzającym, nazwy domeny, adresów serwerów WINS, DNS, DHCP, wyniku zapytania do serwera DNS. n. Paczki instalacyjne produktu mają pozwalać na dodanie własnej konfiguracji. o. W paczce instalacyjnej musi być zawarta funkcjonalność deinstalacji innych produktów bezpieczeństwa, która uruchomi się automatycznie przed instalacją produktu. p. Pełna funkcjonalność ma być zawarta w jednym pliku instalacyjnym. q. Nowe wersje oprogramowania mają być automatycznie dystrybuowane na stacje robocze w postaci róŝnicy między aktualnie zainstalowaną wersją na kliencie a nową wersją oprogramowania. r. Produkt ma automatycznie wykrywać wszystkie urządzenia przyłączone do sieci komputerowej. s. MoŜliwość zdefiniowania alertów administracyjnych zawierających zdarzenia: błędnej autoryzacji do systemu zarządzania, dostępności nowego oprogramowania, pojawienia się nowego komputera, zdarzeń powiązanych z infekcjami wirusów, stanu serwerów zarządzających. t. Pełna polska wersja językowa oprogramowania dla systemu zarządzania i stacji klienckich wraz z dokumentacją. 7) Ochrona antywirusowa, antyspamowa oraz filtrowanie treści dla serwerów poczty smtp a. licencja pozwalająca uruchomić w środowisku wirtualnym VMware. b. Integracja z LDAP: Active Directory, OpenLDAP 2.x. c. Zintegrowane rozwiązanie antywirusowe, antyspamowe i filtrowania treści. d. Praca, jako bramka pocztowa. e. Blokowanie spamu w oparciu o lokalne polityki, silnik skanujący i bazy. Poczta nie jest przekierowana na serwer usługodawcy. f. Rozwiązanie antyspamowe ma mieć skuteczność nie mniejszą niŝ 98%. Równocześnie rozwiązanie ma charakteryzować się współczynnikiem fałszywych alarmów na poziomie 1 na milion, potwierdzonym przez niezaleŝne testy. g. Do wykrywania spamu, system ma wykorzystywać bazy o numerach IP lub nazwach domen wykorzystywanych przez spamerów. h. System ma zapewnić routing wiadomości pocztowych w oparciu o domenę i adres odbiorcy. i. System ma mieć moŝliwość zmiany domeny i nazwy uŝytkownika w wiadomości przychodzącej i wychodzącej dla odbiorcy i nadawcy odpowiednio dla ruchu przychodzącego i wychodzącego. j. System ma umoŝliwiać tworzenie aliasów dla grup uŝytkowników. k. System ma zapewnić dopisywanie domyślnej nazwy domeny dla nadawcy wiadomości.

8 l. System ma zapewnić ochronę przed skanowaniem serwera pocztowego w poszukiwaniu istniejących (prawidłowych) adresów pocztowych. m. Usuwanie nagłówków Received z wysyłanych wiadomości. n. Wiadomości z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas, jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych, jako spam z jednego IP w danym przedziale czasu). o. Wiadomości z systemów próbujących atakować wirusami serwer pocztowy, mają być automatycznie odrzucane przez określony czas, jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych, jako wirusy z jednego IP w danym przedziale czasu). p. Połączenia z systemów próbujących atakować spamem serwer pocztowy, mają być automatycznie odrzucane przez określony czas, jeśli zostanie przekroczona wartość graniczna (ilość wiadomości zaklasyfikowanych, jako spam z jednego IP w danym przedziale czasu). q. Administrator ma mieć moŝliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie się zawsze odbywać. r. Administrator ma mieć moŝliwość definiowania domen i adresów pocztowych, z którymi wymiana wiadomości będzie zawsze blokowana. s. NiezaleŜnie konfigurowane polityki dla wiadomości przychodzących i wychodzących. t. Funkcja ograniczająca dostępne pasmo dla maszyn/domen przesyłających spam, ale nieblokująca w całości komunikacji z tymi maszynami/domenami. u. Aktualizacje sygnatur spamu nie rzadziej, niŝ co 10 min. v. Aktualizacje sygnatur antywirusowych nie rzadziej, niŝ co 2 godziny. w. Skaner antywirusowy ma skanować skompresowane załączniki do 10 poziomów zagnieŝdŝeń w głąb i ma być odporna na złośliwie spreparowane załączniki ( załączniki bomby ). x. Wiadomości z wirusami typu mass-mailer mają być w całości odrzucane, bez podejmowania dodatkowych akcji takich jak np. powiadomienie. y. Wykrywanie fałszywych URL-i w wiadomościach. z. Wykorzystanie technologii znakowania załączników dla odróŝnienia ich treści. aa. Wykorzystanie technologii analizy html mających na celu przeciwdziałanie metodom utrudniającym analizę treści wiadomości (np.: losowo generowane ciągi, nieprawidłowe kody formatujące). bb. Detekcja języka, w którym została napisana wiadomość i moŝliwość uŝycia tej informacji, jako kryterium przy przetwarzaniu wiadomości. cc. Kontrola treści w oparciu o słowa kluczowe lub słowniki definiowana przez administratora, w tym sprawdzanie zawartości skompresowanych archiwów. dd. Zaawansowane mechanizmy tworzenia reguł kontroli treści, wiązanie wymagań przy pomocy logicznych I i LUB, moŝliwość budowanie reguł w postaci negatywnej NIE. ee. MoŜliwość dodawania do wysyłanych wiadomości zdefiniowanego tekstu. ff. Nakładanie polityk na załączniki w oparciu o ich rozmiar, typ MIME, nazwa pliku lub jego rozszerzenie w tym identyfikację prawdziwego rozszerzenia pliku. gg. Wiadomości sklasyfikowane, jako spam moŝna: usunąć, dodać nagłówek wiadomości, zmodyfikować dodać informację dla odbiorcy, zarchiwizować, wyczyścić - jeśli wiadomość zawierała wirusa, dostarczyć bez modyfikacji, przekierować na inny adres pocztowy, zmodyfikować temat wiadomości, wrzucić wiadomość do centralnej kwarantanny, usunąć załącznik z wiadomości.

9 hh. Wsparcie dla Transport Layer Security (TLS) definiowane per domena lub polityka, Sender Policy Framework (SPF), Sender ID. ii. Import bazy uŝytkowników poprzez LDAP. jj. Administrator ma mieć moŝliwość ingerencji w czułości rozwiązania. kk. Rozwiązanie ma posiadać serwer kwarantanny. Serwer ma być dostępny dla poszczególnych uŝytkowników końcowych. Serwer ma przesyłać okresowe powiadomienia o zawartości kwarantanny. Powiadomienia mają mieć wbudowane mechanizmy do zarządzania zawartością kwarantanny (przesłanie dalej, podgląd, zalogowanie do kwarantanny). ll. Na serwer kwarantanny moŝna nałoŝyć ograniczenia dla poszczególnych uŝytkowników jak i całego serwera wg ilości przechowywanych wiadomości, ilości zajętego miejsca. mm. Komunikacja pobierania uaktualnień ma być szyfrowana. nn. Komunikacja w celu zarządzania systemem ma być szyfrowana. oo. Rozwiązanie ma być centralnie zarządzane z wbudowanymi mechanizmami raportowania. pp. System ma umoŝliwiać tworzenie wielu kont administracyjnych z róŝnymi poziomami uprawnień, w tym moŝliwość zdefiniowania uŝytkowników mających dostęp do róŝnych kwarantann. qq. System ma powiadamiać wybranych administratorów o nieprawidłowej pracy komponentów. rr. System ma umoŝliwiać wykonywanie zaplanowanych kopii bezpieczeństwa konfiguracji i baz kwarantanny oraz moŝliwość odtworzenia konfiguracji z tak wykonanej kopii. ss. System ma umoŝliwiać graficzne śledzenie wiadomości, w tym informacje, co stało się z wiadomością, tt. System ma posiadać wewnętrzną bazę reputacji, śledzącą adresy IP serwerów pocztowych. uu. System ma umoŝliwiać zapytanie o adres IP do wewnętrznej i globalnej bazy reputacji. vv. System ma mieć moŝliwość zdefiniowania osobnej kwarantanny dla poczty naruszającej reguły zgodności z polityką określającą rodzaj przesyłanych treści. ww. System musi umoŝliwiać skorzystania z predefiniowanych polityk i wzorców. xx. System ma posiadać ochronę przed atakami wirusów typu Day Zero, oraz zdefiniowaną kwarantannę dla złapanych w ten sposób wirusów z moŝliwością ustawienia czasu, przez który zatrzymane maile mają w niej pozostawać. yy. System musi umoŝliwiać wysyłkę źle sklasyfikowanych wiadomości typu spam do producenta, gdzie automatycznie zostaną przygotowane sygnatury antyspamowe i natychmiast dostarczone do rozwiązania. zz. System musi wspierać autentykację SMTP. II. Wymagania minimalne dotyczące wdroŝenia. 1) Czas wdroŝenia nowego systemu musi zakończyć się najpóźniej w 10 dniu roboczym od daty podpisania umowy i objąć wszystkie niŝej wymienione zadania. 2) Wszystkie prace, które będą wykonywane u Zamawiającego muszą być realizowane w godzinach pracy Zamawiającego. 3) Wykonawca dokona analizy wykorzystywanego przez Zamawiającego systemu Symantec Protection Suite Enterprise Edition 4.0. Analiza musi

10 obejmować minimum: architekturę funkcjonalną wdroŝonego systemu, lokalizację wszystkich klientów oraz ich liczbę, systemy operacyjne na których funkcjonują agenci. Analiza ta zostanie wykorzystana do odtworzenia wszystkich obecnie wdroŝonych funkcjonalności i polityk bezpieczeństwa w zaoferowanym rozwiązaniu. 4) Wykonawca dokona deinstalacji obecnie wykorzystywanego systemu ochrony na wszystkich serwerach i wszystkich stacjach roboczych o ile jest wymagana. W przypadku wystąpienia problemów podczas deinstalacji, ich rozwiązanie będzie naleŝeć do Wykonawcy. Jednocześnie musi zostać zachowana pełna i prawidłowa funkcjonalność zainstalowanych innych aplikacji i systemów na danej stacji roboczej lub serwerze. 5) Wykonawca dokona instalacji agentów systemu na wszystkich stacjach roboczych i serwerach objętych ochroną. W przypadku wystąpienia problemów podczas instalacji, ich rozwiązanie będzie naleŝeć do Wykonawcy. Jednocześnie musi zostać zachowana pełna i prawidłowa funkcjonalność zainstalowanych innych aplikacji i systemów na danej stacji roboczej lub serwerze. 6) W urzędzie Miasta Łodzi funkcjonuje około 2300 stacji roboczych w ponad 24 lokalizacjach na terenie miasta Łodzi. 7) Obecnie wykorzystywane rozwiązanie musi funkcjonować do czasu pełnego wdroŝenia zaoferowanego rozwiązania. W związku z tym, nie będzie moŝliwe wykorzystanie obecnie dedykowanych serwerów zarządzających dla nowego rozwiązania. 8) Zamawiający posiada infrastrukturę serwerową, która umoŝliwia uruchomienie w środowisku wirtualnym, 4 serwerów. 2 serwery na platformie VMware ESXi oraz 2 serwery na platformie Microsoft Hyper-v 2012 o następujących parametrach: a. Maksymalna wielkość pamięci RAM dla kaŝdego serwera - 4 GB. b. Maksymalna wielkość przestrzeni dyskowej - 50 GB. c. Maksymalna ilość VCPU 2 szt. 9) Wykonawca przeprowadzi szkolenie dla min 6 osób w zakresie zarządzania systemem. Szkolenie musi zostać przeprowadzone zgodnie z zaleceniami dotyczącymi szkoleń, w zakresie czasu i tematyki zalecanej przez producenta zaoferowanego rozwiązania. Szkolenie musi być przeprowadzone nieodpłatnie na terenie miasta Łodzi. 10) Wykonawca przygotuje dokumentację powdroŝeniową, która będzie obejmować co najmniej: a. Architekturę wdroŝonego systemu. b. WdroŜone polityki bezpieczeństwa. 11) W przypadku wypowiedzenia lub zerwania umowy w trakcie realizacji procesu wdroŝenia, Wykonawca zobowiązany jest wykonać wszystkie czynności na własny koszt, które przywrócą środowisko informatyczne Zamawiającego do stanu przed rozpoczęciem procesu wdroŝenia. W przypadku, gdy Wykonawca nie wykona tych czynności, Zamawiający wykona niezbędne prace z wykorzystaniem firm trzecich a kosztami tych prac obciąŝy Wykonawcę.

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Przedmiotem niniejszego zamówienia jest dostawa licencji oprogramowania ochrony antywirusowej i antyspamowej dla systemu teleinformatycznego Urzędu Miasta

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania antywirusowego Załącznik Nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Główny kod CPV: 48761000-0 Pakiety oprogramowania antywirusowego Przedmiotem niniejszego postępowania jest dostawa licencji oprogramowania ochrony antywirusowej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA do postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego o szacunkowej wartości poniżej 200 tys. euro, na zasadach

Bardziej szczegółowo

BDG.WZP.311.24.2015.12.BP Warszawa, 23 lipca 2015 r.

BDG.WZP.311.24.2015.12.BP Warszawa, 23 lipca 2015 r. BDG.WZP.311.24.2015.12.BP Warszawa, 23 lipca 2015 r. Wykonawcy Dotyczy: postępowania o udzielenie zamówienia publicznego Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

Zapytanie o informację (RFI)

Zapytanie o informację (RFI) Zapytanie o informację Zakup wsparcia dla posiadanego przez Zamawiającego Zapytanie o informację (RFI) I. Przedmiot i cel Zapytania o informację Zakup wsparcia dla posiadanego przez Zamawiającego 1. Zakład

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Zaproszenie do złożenia propozycji cenowej Zamawiający: Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki

Zaproszenie do złożenia propozycji cenowej Zamawiający: Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki Zaproszenie do złożenia propozycji cenowej Zamawiający: Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki, z siedzibą: ul. Czajkowskiego 109, 51-147 Wrocław. Kierownik zamawiającego, zaprasza

Bardziej szczegółowo

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI Załącznik Nr 1 do SIWZ FORMULARZ OFERTOWY Nawiązując do ogłoszonego przetargu w trybie przetarg nieograniczony na: Dostawa oprogramowania antywirusowego

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Załącznik 1 Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. 1. Ochrona antywirusowa stacji roboczych: - Microsoft Windows Vista (32-bit i 64-bit) - Microsoft Windows

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH. Załącznik nr.1 do umowy nr. UR.BI.ISI.2141.0006.2013.JP DOSTAWA WRAZ Z WDROŻENIEM NA STACJACH KLIENCKICH I SERWERACH OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest zakup licencji na oprogramowanie antywirusowe zgodnie z okresami ważności licencji opisanymi w pkt. 1. oraz wymaganiami technicznymi zawartymi w pkt.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Nr sprawy BG-II/211/10/2016. PRZETARG NIEOGRANICZONY (art. 39 i nast. ustawy Prawo zamówień publicznych)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Nr sprawy BG-II/211/10/2016. PRZETARG NIEOGRANICZONY (art. 39 i nast. ustawy Prawo zamówień publicznych) Warszawa, 30 czerwca 2016 r. ZATWIERDZAM DYREKTOR GENERALNY Urzędu Patentowego Rzeczypospolitej Polskiej Monika Więckowska /-/ SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Nr sprawy BG-II/211/10/2016 Tryb

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1

ZAPYTANIE OFERTOWE 1 Zamawiający i adres siedziby: Lubuski Zarząd Melioracji i Urządzeń Wodnych w Zielonej Górze, ul. Ptasia 2B 65-514 Zielona Góra NIP: 973-06-07-989 REGON: 970779541 Znak sprawy: Or/K.2301.1.2015 ZAPYTANIE

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU. Specyfikacja techniczna

DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU. Specyfikacja techniczna załącznik 1. DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU Specyfikacja techniczna (nazwy oprogramowania uŝyte w dokumentacji przetargowej są podane przykładowo i określają

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Nazwy i kody stosowane we Wspólnym Słowniku Zamówień (CPV): 4876000-0 pakiety oprogramowania antywirusowego Załącznik nr do SIWZ po zmianach z dn. 20.07.207 Przedmiotem

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia stanowi 85 licencji oprogramowania antywirusowego w tym min 2 na serwery Linux, min 5 na serwery Windows Enterprise 2008 R2 oraz

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie dotyczy: Ogłoszenia o zamówieniu. Informacje o zmienianym ogłoszeniu: 87556-2010 data 26.03.2010 r. SEKCJA I: ZAMAWIAJĄCY Powiatowe

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Załącznik nr 1 do zaproszenia Specyfikacja techniczna w postępowaniu na dostawę pakietu oprogramowania antywirusowego dla 200 stanowisk komputerowych oraz wsparcie techniczne w/w urządzeń na okres 24 miesięcy.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Znak sprawy OA.243.5.2017.JS Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA 1. PRZEDŁUŻENIE SUBSKRYPCJI I WSPARCIA TECHNICZNEGO OPROGRAMOWANIA ANTYWIRUSOWEGO (70 SZT.) WYMAGANIA MINIMALNE Zamawiający wymaga

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty NZM.231.7.2017.DM Załącznik nr 3 do OPZ Dostawa kompletnego rozwiązania obsługi poczty Zadanie III Kompletne rozwiązanie obsługi poczty Parametr Architektura systemu ochrony Opis System ochrony musi zapewniać

Bardziej szczegółowo

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje ... (Pieczęć oferenta) SZCZEGÓŁOWA OFERTA CENOWA Załącznik 1.1 do SIWZ Pakiet nr 1.1 Zakup licencji na 3 lata systemu Antywirusowego ESET NOD 32 Business Edition Suite lub równowaŝnego Lp. Nazwa Ilość

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. Wykonawcy zainteresowani udziałem w postępowaniu prowadzonym w trybie przetargu nieograniczonego na dostawę oprogramowania komputerowego w ramach projektu

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

Formularz ofertowy. L.P. Nazwa(y) Wykonawcy(ów) Adres(y) Wykonawcy(ów) NIP

Formularz ofertowy. L.P. Nazwa(y) Wykonawcy(ów) Adres(y) Wykonawcy(ów) NIP Załącznik nr 2 do SIWZ Wzór formularza ofertowego Formularz ofertowy W odpowiedzi na ogłoszenie w procedurze przetargowej prowadzonej w trybie przetargu nieograniczonego, pn.: "Dostawa licencji oprogramowania

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (SIWZ) Dostawa oprogramowania serwerowego i licencji dla stacji roboczych do Ministerstwa Nauki i Szkolnictwa Wyższego znak p ostęp owania: B D G.WZP.311.24.2015.

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie ZP.34-4/PW/5 Załącznik nr 3 do zapytania z dnia 04.05.05 r. Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie Nazwa Wykonawcy.. Adres:.... REGON:...... NIP:. FAX

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie

WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie WAG-2910-11-SW/08 Rzeszów, dn. 4.07.2008 r. Ogłoszenie Narodowy Fundusz Zdrowia Podkarpacki Oddział Wojewódzki z siedzibą w Rzeszowie ul. Zamkowa 8 35-032 Rzeszów zwany dalej Zamawiającym, ogłasza przetarg

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Wymagania systemowe - 2010. Autor: Stefan Cacek

Wymagania systemowe - 2010. Autor: Stefan Cacek Wymagania systemowe - 2010 Autor: Stefan Cacek Wymagania systemowe, Stefan Cacek Strona 2 z 6 SPIS TREŚCI 1 Wstęp...3 1.1 WERSJE WINDOWS XP...3 1.2 WERSJE WINDOWS VISTA I WINDOWS 7...3 2 Symfonia Start...4

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo