dla Państwowej Wyższej Szkoły Zawodowej w Elblągu o parametrach nie gorszych niż:

Wielkość: px
Rozpocząć pokaz od strony:

Download "dla Państwowej Wyższej Szkoły Zawodowej w Elblągu o parametrach nie gorszych niż:"

Transkrypt

1 ZAŁĄCZNIK NR 2 OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na: Dostawę sprzętu komputerowego i oprogramowania dla Państwowej Wyższej Szkoły Zawodowej w Elblągu nr: ZP/PN/2312/11/3823/2013 Przedmiot zamówienia stanowi dostawa sprzętu komputerowego i oprogramowania: Lp. Przedmiot zamówienia / ilość Jednostka Organ. Ilość szt./kpl/ licencja/ zestaw 1. Urządzenie radiowe typu CB (IT/Admin) 1 2. Urządzenie UTM (IT/Admin) 1 3. Oprogramowanie do back'up (IT/Admin) 1 4. Patchcord światłowodowy - model nr 1 (IT/Admin) Patchcord światłowodowy - model nr 2 (IT/Admin) Aplikacja integrująca systemy informatyczne USOS oraz Adobe Connect 9 (IT/Admin) 1 7. Aplikacja dedykowana do zarządzania infrastrukturą przewodową producenta przełączników sieciowych (IT/Admin) 1 8. Oprogramowanie typu NORTON GHOST 15.0 IN 1 USER RET IT/B Oprogramowanie typu NOD32 IT/B Oprogramowanie do tworzenia kopii zapasowych IT/B Oprogramowanie do odzyskiwania danych IT/B Zasilacz ATX 350W IT/B Nagrywarka DVD SATA IT/B Płyta główna - model nr 1 IT/B Procesor - model nr 1 IT/B Pamięć DDR3 - model nr 1 IT/B Dysk SSD - model nr 1 IT/B Dysk HDD - model nr 1 IT/B Dysk HDD - model nr 2 IT/B Klawiatura IT/B Myszka IT/B Print serwer IT/B Wentylator IT/B Pamięć DDR3 - model nr 2 IT/B Procesor - model nr 2 IT/B Płyta główna - model nr 2 IT/B3 9 Strona 1 z 56

2 27. Dysk SSD - model nr 2 IT/B Myszka ps2 IT/B Dysk HDD - model nr 3 IT/B Dysk HDD - model nr 4 IT/B Karta graficzna IT/B Zasilacz IT/B Pamięć RAM - model nr 1 IT/B Pamięć RAM - model nr 2 IT/B Projektor z uchwytem sufitowym model nr 1 IPJ Jednostka centralna komputera (stacja robocza) model IPJ 4, ds. 7 nr 1 2, BU Monitor model nr 1 IPJ Klawiatura do laptopa IPJ/PIN Dysk 2,5 cala IPJ/PIN Ekran ręczny na trójnogu IPJ Głośniki komputerowe model nr 1 IPJ Karta compact IP Klawiatura typu touch IP Interfejsy zewnętrzne USB/RS232 IP Laptop model nr 1 BPWZ Tablet model nr 1 BPWZ Jednostka centralna komputera (stacja robocza) - model nr 2 BPWZ - 2, IPJ/pracownia graficzna Laptop model nr 2 IPJ/pracownia graficzna Monitor graficzny model nr 2 IPJ/pracownia graficzna Monitor - model nr 3 IPJ/pracownia graficzna Ploter IPJ/pracownia graficzna Tablet model nr 2 IPJ/pracownia graficzna Projektor z uchwytem sufitowym model nr 2 IPJ/pracownia graficzna Monitor - model nr 4 AIP Router wi-fi AIP Pamięć RAM model nr 3 AIP Procesor - model nr 3 AIP Radiator AIP Oprogramowanie typu LEGALIS BU Powiększalnik telewizyjny tekstów drukowanych (BU) BU Oprogramowanie dostosowane dla osób słabowidzących BU 1 jak i niewidomych 62. Klawiatura dla słabowidzących BU 1 18 Strona 2 z 56

3 63. Mysz dla słabowidzacych BU Monitor model nr 5 BU Głośniki komputerowe model nr 2 INO Oprogramowanie typu System Symfonia IE Oprogramowanie typu Lex DOP 3 68 Tablet model nr 3 BPiWSZ 3 dla Państwowej Wyższej Szkoły Zawodowej w Elblągu o parametrach nie gorszych niż: 1. Urządzenie radiowe typu CB (IT/Admin) 1 kpl a) 2 radiotelefony kompatybilne do zakupionego urządzenia b) 2 komplety akumulatorów kompatybilne do zakupionego urządzenia c) dwustanowiskową ładowarkę biurkową d) 2 zestawy słuchawkowo - mikrofonowe kompatybilne do zakupionego urządzenia e) 2 klipsy do paska f) instrukcję obsługi w języku polskim g) częstotliwość pracy 446MHz (standard PMR) h) zasięg do 10 km w otwartej przestrzeni i) 8 kanałów j) 38 podkanałów CTCSS k) 83 podkanały cyfrowe DCS l) podświetlany wyświetlacz LCD m) sygnał zakończenia nadawania (ROGER) n) FUNKCJA VOX (automatyczne nadawanie - możliwość pracy jako ELEKTRONICZNA NIANIA) o) wyszukiwanie kanału (SCAN) p) blokada klawiatury q) monitorowanie słabych sygnałów r) monitorowanie dwóch kanałów s) 15 melodii dzwonka, ALARM WIBRACYJNY t) wskaźnik stanu naładowania baterii u) zasilanie z załączonych akumulatorów lub z baterii (4 x AAA - R3) 2. Urządzenia UTM (IT/Admin) 1 kpl Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej Wykonawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla elementów systemu bezpieczeństwa obsługujących Państwową Wyższą Szkołę Zawodową w Elblągu, Wykonawca zapewni wszystkie poniższe funkcjonalności: 1) Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. W ramach postępowania dostawca powinien dostarczyć system w formie redundantnej, np. w postaci klastra urządzeń. 2) Elementy systemu realizujące funkcję Firewall oraz VPN powinny być wyposażone w redundantne zasilacze. 3) Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 4) Monitoring stanu realizowanych połączeń VPN. 5) System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 6) System realizujący funkcję Firewall powinien dysponować minimum 4 portami Ethernet 10 Gbps Ethernet oraz 8 portami 1 Gbps TX oraz dwoma gniazdami typu SFP Strona 3 z 56

4 7) Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 8) W zakresie Firewall a obsługa nie mniej niż 7 milionów jednoczesnych połączeń oraz 190 tys. nowych połączeń na sekundę 9) Przepustowość Firewall a: nie mniej niż 20 Gbps 10) Wydajność szyfrowania 3DES: nie mniej niż 6 Gbps 11) System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 120 GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej. 12) W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: a) kontrola dostępu - zapora ogniowa klasy Stateful Inspection b) ochrona przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). c) poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN d) ochrona przed atakami - Intrusion Prevention System [IPS] e) kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. f) kontrola zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) g) kontrola pasma oraz ruchu [QoS, Traffic shaping] h) kontrola aplikacji oraz rozpoznawanie ruchu P2P i) możliwość analizy ruchu szyfrowanego protokołem SSL j) ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji 13) Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 3 Gbps 14) Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 1.2 Gbps 15) W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: a) tworzenie połączeń w topologii Site-to-site oraz Client-to-site b) monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności c) praca w topologii Hub and Spoke oraz Mesh d) możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF e) obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 16) Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 17) Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall a, Antywirus a, IPS a, Web Filter a. 18) Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 19) Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) 20) Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 21) Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) 22) Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 23) Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 24) Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, Strona 4 z 56

5 spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 25) Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 26) System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: a) haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu b) haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP c) haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych d) rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny. 27) Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: a) ICSA dla funkcjonalności SSLVPN, IPS, Antywirus b) ICSA lub EAL4 dla funkcjonalności Firewall 28) Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 29) Serwisy i licencje Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 12 miesięcy. 30) Gwarancja oraz wsparcie a) System powinien być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, Wykonawca winien przedłożyć do umowy dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. mający swoją siedzibę na terenie Polski. b) System powinien być objęty serwisem gwarantującym udostępnienie i dostarczenie sprzętu zastępczego na czas naprawy sprzętu w Następnym Dniu Roboczym /w ciągu 8 godzin/. Serwis powinien być realizowany przez producenta rozwiązania lub autoryzowanego przedstawiciela producenta w zakresie serwisu gwarancyjnego. Zgłoszenia serwisowe przyjmowane w trybie 8x5 przez dedykowany serwisowy moduł internetowy (należy podać adres www) oraz infolinię 8x5 (należy podać numer infolinii). 31) W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Wykonawca winien przedłożyć do umowy dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2013, Nr.194 -j.t.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 32) Wykonawca winien przedłożyć do umowy oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. 3. Oprogramowanie do back'up (IT/Admin) 1 licencja 1) Dostawa 1 licencji na oprogramowanie do archiwizacji maszyn wirtualnych Veeam Backup & Replication Standard for VMware na 14 slotów procesorowych, w tym 10 slotów typu A ( 1-6 rdzeni) oraz 4 sloty typu B (7-12 rdzeni)., licencja dożywotnia, nośnik CD. 2) Oprogramowanie do archiwizacji powinno współpracować z infrastrukturą wirtualizacji opartą na VMware ESX oraz ESXi w wersjach 3.5, 4.0, 4.1, 5 oraz 5. Rozwiązanie powinno wpółpracować z hostami ESX i ESXi zarządzanymi przez VMware vcenter jak i hostami nie zarządzanymi (standalone) Strona 5 z 56

6 3) Rozwiązanie powinno współpracować z hostami Hyper-V zarządzanymi przez System Center Virtual Machine Manager, zgrupowanymi w klastry jak i nie zarządzanymi (standalone) 4) Rozwiązanie nie może instalować żadnych swoich komponentów (agent) w archiwizowanych maszynach wirtualnych. 5) Rozwiązanie musi wspierać backup wszystkich systemów operacyjnych w wirtualnych maszynach, które są wspierane przez VMwarez płyt 6) Rozwiązanie powinno mieć możliwość instalacji na następujących systemach operacyjnych zarówno w wersji 32 jak i 64 bitowej: Microsoft Windows XP SP3 Microsoft Windows Server 2003 SP2 Microsoft Windows Vista SP2 Microsoft Windows Server 2008 SP2 Microsoft Windows Server 2008 R2 Microsoft Windows 7 SP1 Windows Server 2012 Windows 8 7) Rozwiązanie powinno dawać możliwość odzyskiwania całych obrazów maszyn wirtualnych z obrazów, pojedynczych plików z systemu plików znajdujących się wewnątrz wirtualnej maszyny. Rozwiązanie musi umożliwiać odzyskiwanie plików z następujących systemów plików: Linux Ext2, ext3, ext4, ReiserFS (Reiser3), JFS, XFS Unix JFS, XFS, UFS BSD UFS, UFS2 Solaris UFS, ZFS Mac Strona 6 z 56 HFS, HFS+ Windows NTFS, FAT, FAT32 8) Rozwiązanie powinno umożliwiać natychmiastowe odzyskanie wirtualnej maszyny i jej uruchomienie bez kopiowania na storage podłączony do hostów ESX (wbudowana funkcjonalność NFS Server) 9) Rozwiązanie powinno umożliwiać indeksowanie plików zawartych w archiwach maszyn wirtualnych z systemem operacyjnym Windows w celu szybkiego ich przeszukiwania 10) Rozwiązanie powinno w pełni korzystać z mechanizmów zawartych w VMware vstorage API for Data Protection a w szczególności być zgodnym z mechanizmem Changed Block Tracking 11) Rozwiązanie powinno mieć wbudowane mechanizmy podobne do technologii CBT również dla platformy Hyper-V w celu przyśpieszenia procesu backupu. 12) Rozwiązanie powinno korzystać z mechanizmów VSS (Windows Volume Shadowcopy) wbudowanych w najnowsze systemy operacyjne z rodziny Windows. 13) Rozwiązanie powinno mieć wbudowane mechanizmy deduplikacji i kompresji archiwum w celu redukcji zajmowanej przez archiwa przestrzeni dyskowej 14) Rozwiązanie powinno mieć możliwość instalacji centralnej konsoli do zarządzania większą ilością serwerów archiwizujących oraz jednoczesnego zarządzania backupami środowiska VMware 15) Dostęp do tej konsoli powinien być realizowany przez przeglądarkę WWW 16) Rozwiązanie powinno mieć wbudowany mechanizm informowania o pomyślnym lub niepomyślnym zakończeniu procesu archiwizacji poprzez , zapis do Event Log u Windows lub wysłanie komunikatu SNMP. 17) Rozwiązanie powinno mieć możliwość rozbudowy procesu archiwizacji o dowolne skrypty tworzone przez administratora i dołączane do zadań archiwizacyjnych 18) Rozwiązanie powinno mieć wbudowaną możliwość replikacji wirtualnych maszyn pomiędzy hostami ESX i ESXi oraz w tym możliwość replikacji ciągłej 19) Rozwiązanie powinno być zgodne z konfiguracją rozproszonego przełącznika VMware (Distributed Virtual Switch)

7 20) Rozwiązanie musi umożliwiać zapisanie konfiguracji całej instalacji w celu przywrócenia jej po reinstalacji całego systemu. 21) Dostarczona licencja powinna umożliwić obsługę nielimitowanej ilości maszyn wirtualnych. 22) Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego, oprogramowanie równoważne musi posiadać wszystkie cechy funkcjonalne zamawianego oprogramowania. 4. Patchcord światłowodowy - model nr 1 (IT/Admin) 20 szt. a) Rodzaj złącza: E2000/E2000 (duplex) b) Rodzaj włókna: jednomodowe c) Długość: 20m 5. Patchcord światłowodowy - model nr 2 (IT/Admin) 20 szt. a) Rodzaj złącza: E2000/LC (duplex) b) Rodzaj włókna: jednomodowe c) Długość: 20m 6. Aplikacja integrująca systemy informatyczne USOS oraz Adobe Connect 9 (IT/Admin) 1licencja 1) Wykonanie i dostawa aplikacji integrującej systemy informatyczne USOS oraz Adobe Connect 9 2) Wykonawca dostarczy 1 licencje dożywotnią na nośniku CD 3) Aplikacja powinna w sposób automatyczny w określonych, konfigurowalnych odstępach czasu oraz w przypadku zmiany danych, wymieniać te dane pomiędzy systemem informatycznym USOS (Uniwersytecki System Obsługi Studiów) służącym do zarządzania tokiem studiów w szkole wyższej a systemem informatycznym Adobe Connect 9 służącym do prowadzenia zajęć oraz interaktywnych prezentacji on-line. 4) Zakres integracji: 5) System USOS będzie podstawowym źródłem danych osobowych. Wszelkie zmiany (dodanie studenta, modyfikacja jego danych) muszą być przekazywane w trybie on-line do systemu Adobe Connect 9 za pośrednictwem udostępnionego przez ten system interfejsu w technologii Web Services. Oznacza to, że stroną aktywną jest system USOS, a stroną oczekującą na dane system Adobe Connect 9. 6) System Adobe Connect 9 będzie otrzymywał z systemu USOS a następnie przechowywał następujące informacje: a) Imię b) Nazwisko c) Adres d) Login użytkownika którym będzie adres studenta login będzie unikalną wartością identyfikującą osobę w systemie Adobe Connect 9 e) Hasło, którym będzie numer PESEL studenta f) Kod grupy do której należy student. g) Kodem grupy przekazywanym przez aplikację USOS będzie kod etapu głównego programu studenta. 7) Aplikacja powinna posiadać możliwość powiązania grup zdefiniowanych w systemie USOS oraz grup zdefiniowanych w systemie Adobe Connect 9 oraz umożliwiać edycję tych powiązań. Powiązanie to powinno umożliwić przypisanie osoby do odpowiedniej grupy w przypadku, gdy kody w systemach są różne. 8) Utworzenie lub aktualizacja danych w systemie powinno odbywać się w momencie gdy w systemie USOS zmieni się wartość przynajmniej jednego z pól: imię, nazwisko, grupa lub cyklicznie w konfigurowalnych odstępach czasu. 9) System USOS nie posiada interfejsu realizującego dostęp do zasobów. Aplikacja powinna operować bezpośrednio na bazie danych ORACLE Zamawiający dostarczy niezbędne dane z bazy USOS za pomocą odpowiednich widoków. 10) Aplikacja powinna rejestrować wszelkie wykonywane operacje oraz umożliwiać do nich wgląd. 11) Wykonawca powinien przekazać zamawiającemu kod źródłowy aplikacji. 12) Technologia: Microsoft.NET Framework 3.5 lub nowszy. 7. Aplikacja dedykowana do zarządzania infrastrukturą przewodową producenta przełączników sieciowych (IT/Admin) 1 licencja Strona 7 z 56

8 Wykonawca dostarczy 1 licencje dożywotnią na nośniku CD Dedykowana aplikacja do zarządzania infrastrukturą przewodową producenta przełączników sieciowych. Aplikacja powinna umożliwiać: 1) Zarządzanie, co najmniej 20 urządzeniami sieciowymi z możliwością licencyjnej rozbudowy do co najmniej 1000 urządzeń, 2) Natywne wsparcie dla urządzeń: Alcatel-Lucent OS6400, Alcatel-Lucent OS6850, Alcatel-Lucent OS10K, 3) Efektywne monitorowanie środowiska sieciowego przy pomocy komend z linii poleceń, komend i poleceń graficznych, map wizualizacyjnych sieci, 4) Rozwiązywanie problemów sieciowych przy pomocy narzędzi wizualnych, 5) Definiowanie własnych alarmów, 6) Standaryzację konfiguracji urządzeń sieciowych przy pomocy skryptów automatyzujących prace administratora 7) Konfigurację polityk bezpieczeństwa dla całej sieci z jednego miejsca: a) Mechanizmy dostępu do sieci typu NAC, b) Mechanizmy separacji zagrożeń, separacji i poddawaniu kwarantannie zagrożeń w sieci, c) Mechanizmy wykrywania zagrożeń na podstawie odstępstw od prawidłowego wykorzystywania danych protokołów sieciowych, d) Konfiguracja portalu uwierzytelniającego dla użytkowników końcowych, e) Mechanizmy spójności środowiska użytkowników końcowych z polityką bezpieczeństwa tzw. host integrity check, f) Konfiguracja profili dla użytkowników końcowych 8. Oprogramowanie typu NORTON GHOST 15.0 IN 1 USER RET (IT/B3) 1 licencja 1) 1 licencja dożywotnia na nośniku CD 2) Rodzina oprogramowania Ghost 3) Wersja językowa angielska 4) Wersja produktu BOX 5) Typ licencji Nowa licencja 6) Licencja na 1 użytkownika 7) Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego, oprogramowanie równoważne musi posiadać wszystkie cechy funkcjonalne zamawianego oprogramowania. 9. Oprogramowanie typu NOD32 (IT/B3) 50 licencji. 1) Wykonawca dostarczy 50 licencji abonament na 3 lata wersja EDU (edukacyjna), kod licencji drogą elektroniczną. 2) Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego, oprogramowanie równoważne musi posiadać wszystkie cechy funkcjonalne zamawianego oprogramowania. 3) Specyfikacja ESET NOD32 Antivirus na stacje robocze wraz z konsolą do centralnej administracji ESET Remote Administrator: a) Stacje Windows Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/XP/PC Tablet/Vista/Windows 7. Wsparcie dla Windows Security Center (Windows XP SP2). Wsparcie dla 32- i 64-bitowej wersji systemu Windows. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. Pomoc w programie (help) w języku polskim. Dokumentacja do programu dostępna w języku polskim. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezależne organizacje np. ICSA labs lub Check Mark. b) Ochrona antywirusowa i antyspyware Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Strona 8 z 56

9 Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. System powinien oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. Możliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla POP3, na których ma odbywać się skanowanie. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości lub tylko do zainfekowanych wiadomości . Możliwość skanowania na żądanie lub według harmonogramu baz Outlook Express-a. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Strona 9 z 56

10 Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. Aktualizacje modułów analizy heurystycznej. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e- mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Wysyłanie zagrożeń do laboratorium powinno być możliwe z serwera zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez . Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. Interfejs programu powinien mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. Program powinien umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Administrator powinien mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji powinno być takie samo. Program powinien być w pełni zgodny z technologią CISCO NAC. Program powinien mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. Program powinien mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna także istnieć opcja dezaktywacji tego mechanizmu. Po instalacji programu, użytkownik powinien mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. Strona 10 z 56

11 Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. Funkcja blokowania portów USB powinna umożliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki). Program powinien być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP). Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Możliwość przypisania 2 profili aktualizacyjnych z różnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). Praca programu musi być niezauważalna dla użytkownika. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. c) Stacje Mac OS X Pełne wsparcie dla systemów Mac OS X 10.5.x (Leopard) oraz Mac OS X 10.6.x (Snow Leopard). Wersja programu dostępna zarówno w języku polskim jak i angielskim. Pomoc w programie (help) w języku polskim. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności). Możliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. Strona 11 z 56

12 Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. Możliwość wykonania skanowania z poziomu menu kontekstowego. Aktualizacje modułów analizy heurystycznej. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e- mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. Funkcja blokowania nośników wymiennych powinna umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP). Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia). Program umożliwia automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). Praca programu musi być niezauważalna dla użytkownika. Program powinien umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik powinien mieć możliwość przywrócenia wartości domyślnych wszystkich ustawień. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanym skanowaniem komputera. Program powinien umożliwiać w ramach zdefiniowanej grupy Uprzywilejowani użytkownicy na modyfikację konfiguracji programu. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Strona 12 z 56

13 Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program powinien umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej. d) Stacje Linux Desktop Pełne wsparcie dla dystrybucji opartych na systemach Debian i RedHat (Ubuntu, OpenSuse, Fedora, Mandriva, RedHat). Dodatkowe wymagania systemowe: Kernel 2.6.x Biblioteki GNU C w wersji 2.3 lub nowszej GTK+ 2.6 w wersji nowszej Zalecana kompatybilność z LSB 3.1 Wsparcie dla dystrybucji 32- i 64-bitowych. Wersja programu dostępna zarówno w języku polskim jak i angielskim. Pomoc w programie (help) w języku polskim. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, tworzonych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności). Możliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej i/lub obu metod jednocześnie. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. Możliwość wykonania skanowania z poziomu menu kontekstowego. Aktualizacje modułów analizy heurystycznej. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e- mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. Strona 13 z 56

14 Funkcja blokowania nośników wymiennych powinna umożliwiać wyłączenie dostępu do nośników : Napęd CD-Rom, Dyskietka, Firewire, USB, HotPlug, Inne. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej (program antywirusowy z wbudowanym serwerem HTTP). Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po wystąpieniu zdarzenia). Program umożliwia automatyczne sprawdzanie plików wykonywanych podczas uruchamiania systemu operacyjnego. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). Praca programu musi być niezauważalna dla użytkownika. Program powinien umożliwiać importowanie oraz eksportowanie ustawień. Z poziomu interfejsu graficznego użytkownik powinien mieć możliwość przywrócenia wartości domyślnych wszystkich ustawień. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania oraz dokonanym skanowaniem komputera. Program powinien umożliwiać w ramach zdefiniowanej grupy Uprzywilejowani użytkownicy na modyfikację konfiguracji programu. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Możliwość zdalnego zarządzania programem z poziomu Administracji zdalnej. Program powinien umożliwiać zdefiniowanie głównego i pomocniczego serwera administracji zdalnej. e) Konsola zdalnej administracji ESET Remote Administrato Centralna instalacja i zarządzanie programami służącymi do ochrony stacji roboczych Windows. Zdalna instalacja wszystkich wersji programów na stacjach roboczych NT 4.0 sp4/2000/xp Professional/PC Tablet/ Vista/Windows7. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. Strona 14 z 56

15 Strona 15 z 56 Możliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci. Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). Możliwość uruchomienia serwera zdalnej administracji na stacjach Windows NT 4.0 (Service Pack 6)/2000/XP/Vista/Windows 7 oraz na serwerach Windows NT 4.0 (Service Pack 6)//2000/2003/ i 64-bitowe systemy. Możliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/Vista/Windows7, oraz na serwerach Windows 2000/2003/ i 64-bitowe systemy. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w pełni kompatybilną z formatem bazy danych programu Microsoft Access. Serwer centralnej administracji powinien oferować administratorowi możliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. Możliwość ręcznego (na żądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Synchronizacja ta, powinna automatycznie umieszczać komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie powinna wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. Serwer centralnej administracji powinien umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację. Serwer centralnej administracji powinien być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz że niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania. Serwer centralnej administracji powinien być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer powinien informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać poinformowany o tym fakcie za pomocą okna informacyjnego. Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu.

16 Dostęp do kwarantanny klienta z poziomu systemu zdalnego zarządzania. Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu zdalnej administracji Administrator powinien mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej Podczas przywracania pliku, administrator powinien mieć możliwość zdefiniowania kryteriów dla plików które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej wielkości pliku z dokładnością do jednego bajta. Możliwość utworzenia grup, do których przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera zdalnego zarządzania, przynależności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji, oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego. Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć oraz dokonywać wykluczeń pomiędzy nimi. Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi. 10. Oprogramowanie do tworzenia kopii zapasowych (IT/B3) 1 licencja 1) Oprogramowanie do tworzenia kopii zapasowych typu True Image 2013 by Acronis (Polish) - 1 stanowisko 2) Wykonawca dostarczy 1 licencję dożywotnią na nośniku CD. 3) Wymagania: a) automatyczne kopie przyrostowe; b) dostep do konsoli odzyskiwania, nawet jeśli system operacyjny uległ awarii; c) bezpieczna partycja do przechowywania pliku kopii zapasowej dysku na dysku systemowym. d) screeny pokazujące dokładnie, jak wyglądał system w momencie tworzenia kopii zapasowej; e) obsługa dysków 2TB, nawet jeśli system operacyjny nie wspiera takich dysków. f) bezpiecznie przechowywanie plików za pomocą szyfrowania 128, 192 i 256-bit. g) umożliwia skonfigurowanie harmonogramu tworzenia kopii zapasowych i zautomatyzowaną ochronę. h) możliwość umieszczenia kopii zapasowej na nośnikach optycznych, dyskach zewnętrznych, udziałach sieciowych oraz FTP w takcie wykonywania kopii. 4) Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego, oprogramowanie równoważne musi posiadać wszystkie cechy funkcjonalne zamawianego oprogramowania. 11. Oprogramowanie do odzyskiwania danych (IT/B3) 1 licencja 1) Oprogramowanie typu Partition Recovery Toolkit Enterprise (Professional package plus Windows-based Boot Disk for CD/DVD/USB media 2) Wykonawca dostarczy 1 licencję dożywotnią na nośniku CD. 3) Oprogramowanie do odzyskiwania danych z dysków IDE, SATA, esata, SSD, SCSI, RAID, USB, kart pamięci, spełniające wymagania: a) odzysk usuniętych plików z możliwością filtrowania po rozszerzeniu pliku b) odzysk usuniętych i uszkodzonych partycji, c) odzysk danych z usuniętych i uszkodzonych macierzy RAID (0, 1, 5, span) d) tworzenie obrazu partycji, całego dysku, MBR e) możliwość odzysku danych z utworzonego wcześniej obrazu f) możliwość naprawy uszkodzonego sektora rozruchowego Strona 16 z 56

17 g) wsparcie dla systemów: Windows XP, Windows 7 h) możliwość utworzenia bootowalnego nośnika na płycie CD/DVD/Blu-Ray, oraz pamięci USB i) możliwość tworzenia i przywracania kopii zapasowej tablicy partycji j) zintegrowany edytor heksadecymalny k) wsparcie dla partycji FAT/exFAT/NTFS/HFS+/UFS/Ext2/Ext3/Ext4fs l) licencja pozwalająca na odzyskanie danych ze wszystkich stacji roboczych i nośników zamawiającego 4) Zamawiający dopuszcza zaoferowanie oprogramowania równoważnego, oprogramowanie równoważne musi posiadać wszystkie cechy funkcjonalne zamawianego oprogramowania. 12. Zasilacz ATX 350W (IT/B3) - 22 szt. 1) Moc zasilacza: minimum 350 Wat 2) Format ATX 3) Standard zasilacza (ATX) 4) Typ PFC (Power Factor Correction) aktywny 5) Średni czas między uszkodzeniami (MTBF) h 6) Ilość wtyczek zasilających 4-pin (HDD/ODD) min. 2 szt. 7) Ilość wtyczek zasilających Serial ATA min 3 szt. 8) Typ wtyczki zasilającej +12V P4 (4-pin) 9) Ilość wtyczek zasilających +12V 4-pin (P4) 1 szt. 10) Typ złącza zasilania ATX 20-pin + 4-pin 11) Ilość wentylatorów 1 szt. 12) Klasa rozmiaru wentylatora 120 mm 13) Zabezpieczenia: OVP (zabezpieczenie przed zbyt wysokim napięciem) OCP (zabezpieczenie przed zbyt wysokim prądem) SCP (zabezpieczenie przeciwzwarciowe) 14) Certyfikaty: 80 PLUS Bronze CE CB ENERGY STAR 5.0 ERP EuP RoHS 15) Wydajność prądowa: +3.3V - min. 21A +5V - min. 15A +12V1 - min. 16A +12V2 - min. 16A -12V - min. 0.3A +5Vsb - min. 2.5A 13. Nagrywarka DVD SATA (IT/B3) -20 szt. 1) Funkcja napędu optycznego odczyt + zapis 2) Technologia optyczna (zapis) CD/DVD 3) Technologia optyczna (odczyt) CD/DVD 4) Maksymalna pojemność nagrywanego nośnika 8,5 GB 5) Interfejs Serial ATA 6) Kolor: Czarny 7) Odczytywane formaty dysków (CD) CD-R CD-RW CD-ROM CD-DA Video CD Strona 17 z 56

18 CD-ROM/XA CD-I CD-Extra CD-TEXT 8) Odczytywane formaty dysków (DVD) DVD±R DVD±R DL DVD±RW DVD-RAM DVD-ROM 14. Płyta główna - model nr 1 (IT/B3) - 2 szt. 1) Częstotliwość szyny FSB 2000 MHz 2) Obsługa pamięci DDR3 3) Liczba gniazd DDR III: 4 4) Częstotliwość szyny pamięci 1866 MHz 1600 MHz 1333 MHz 1066 MHz 800 MHz 5) Maksymalna wielkość pamięci: min MB 6) Zintegrowany układ VGA na płycie głównej: Nie 7) Typ zintegrowanej karty sieciowej 10/100/1000 Mbit/s 8) Złącza zewnętrzne 9) Złącza PCI min. 2 10) Złącza PCI-E 16x min. 2 11) Złącza PCI-E 1x min. 2 12) Złącza USB 2.0 min ) Złącza USB 3.0 min. 4 14) Dodatkowe informacje o portach USB 2.0/3.0 min. 6 x USB 2.0 (tylny panel) min. 6 x USB 2.0 (opcja) min. 2 x USB 3.0 (tylny panel) min.2 x USB 3.0 (opcja) 15) Złącza PS/2 2 16) Obsługa pamięci masowych 17) Układ RAID 6xSATA 18) Maksymalna ilość urządzeń Serial ATA: min. 6 szt. 19) Szybkość interfejsu dysków Serial ATA 600 MB/s 20) Format ATX 21) Typ złącza zasilania ATX 24-pin 22) Typ wtyczki zasilającej +12V EPS12V 15. Procesor - model nr 1 (IT/B3) - 10 szt. 1) Częstotliwość taktowania procesora min. 3 GHz 2) Częstotliwość szyny FSB min MHz 3) Pojemność pamięci cache [L2] min. 2 MB 4) Ilość rdzeni min. 2 5) TDP maks. 65W 6) Technologia wykonania maks. 45nm 16. Pamięć DDR3 - model nr 1 (IT/B3) - 10 szt. 1) Rodzaj pamięci DDR3 2) Pojemność pamięci 4096 MB 3) Częstotliwość szyny pamięci 1600 MHz Strona 18 z 56

19 4) Typ pamięci Unbuffered 5) Liczba pamięci w zestawie 1 6) Opóźnienie CAS Latency (CL) CL9 17. Dysk SSD - model nr 1 (IT/B3) - 10 szt. 1) Rodzaj dysku SSD Solid State Disc (pamięć FLASH) 2) Format szerokości 2,5 cali 3) Pojemność dysku 64 GB 4) Pojemność pamięci FLASH 64 GB 5) Interfejs Serial ATA 600 6) Szybkość interfejsu dysku 600 MB/s 7) Szybkość odczytu 490 MB/s 8) Szybkość zapisu 240 MB/s 9) Maksymalna wartość IOPS (losowa, 4K) (odczyt) ) Maksymalna wartość IOPS (losowa, 4K) (zapis) ) Średni czas między uszkodzeniami (MTBF) h 12) Pobór mocy (praca/spoczynek) 0,6/- Wat 13) Dodatkowe informacje Odporność na wstrząsy do 1500G 14) Gwarancja producenta: 5 lat 18. Dysk HDD - model nr 1 (IT/B3) - 8 szt 1) Rodzaj dysku Standardowy (nośnik magnetyczny) 2) Format szerokości 3,5 cali 3) Pojemność dysku 500 GB 4) Interfejs Serial ATA 600 5) Szybkość interfejsu dysku 600 MB/s 6) Prędkość obrotowa silnika 7200 obr./min 7) Pojemność pamięci podręcznej 64 MB 8) Odporność na wstrząsy praca 30G / spoczynek 350G 9) Stopa błędów przy odczycie 1:10E14 10) Głośność w czasie pracy 3 B 11) Głośność w czasie spoczynku 2,9 B 12) Pobór mocy (praca/spoczynek) 6,8/0,8 Wat gwarancja min. 5 lat producenta 13) Gwarancja producenta: 5 lat 19. Dysk HDD - model nr 2 (IT/B3) - 3 szt 1) Rodzaj dysku Standardowy (nośnik magnetyczny) 2) Format szerokości 2,5 cali 3) Pojemność dysku 320 GB 4) Interfejs Serial ATA 300 5) Szybkość interfejsu dysku 300 MB/s 6) Prędkość obrotowa silnika 7200 obr./min 7) Pojemność pamięci podręcznej 16 MB 8) Średni czas dostępu (latency) 4,2 ms 9) Średni czas wyszukiwania przy odczycie 12 ms 10) Liczba talerzy 2 11) Liczba głowic danych 4 12) Odporność na wstrząsy praca 275G / spoczynek 900G 13) Średni czas między uszkodzeniami (MTBF) h 14) Stopa błędów przy odczycie 1:10E14 15) Głośność w czasie pracy 2,1 B 16) Głośność w czasie spoczynku 2 B 17) Zasilanie 5V DC (±5%) 18) Pobór mocy (praca/spoczynek) 2,5/0,15 Wat 19) Gwarancja producenta: 5 lat Strona 19 z 56

20 20. Klawiatura (IT/B3) - 30 szt. 1) Rodzaj klawiatury Internetowa Multimedialna 2) Typ złącza USB 3) Układ klawiatury Układ US 4) Kolor Czarny 5) Cechy dodatkowe Ultra płaska, nieprzemakalna klawiatura z szeroką gamą przycisków sterowania Length: 450 mm +/- 2 mm, Width: 155 mm +/- 2mm, Depth/Height: 23.5 mm +/- 1 mm Key life: 10,000,000 key strokes 21. Myszka (IT/B3) - 20 szt. 1) Rodzaj myszy Optyczna 2) Typ złącza USB 3) Liczba przycisków 3 4) Pokrętło 1 5) Kolor granatowy 6) System operacyjny Microsoft Windows XP Microsoft Windows Vista Microsoft Windows 7 Mac OS Xv lub nowszy 22. Print serwer (IT/B3) - 10 szt. 1) Gwarancja min. dwa lata 2) LAN 10/100 tak 3) Ilość złącz RJ45 1 szt. 4) Ilość złącz USB 1 szt. 5) Zarządzanie przez HTTP tak 6) Dodatkowe informacje zarządzanie przez Telnet 7) Wymiary: mm 23. Wentylator (IT/B3) - 10 szt. 1) Klasa rozmiaru wentylatora 80 mm 2) Prędkość obrotowa wentylatora obr./min 3) Głośność wentylatora 24-26,5 db 4) Szerokość 80 mm 5) Wysokość 80 mm 6) Grubość 25 mm 7) Żywotność godz. 8) Przepływ powietrza 14,6-20,64 CFM 24. Pamięć DDR3 - model nr 2 (IT/B3)- 2 szt. 1) Pojemność pamięci 8192 MB 2) Częstotliwość szyny pamięci 1600 MHz 3) Liczba pamięci w zestawie Procesor - model nr 2 (IT/B3) - 1 szt. 1) Częstotliwość taktowania procesora 3,3 GHz 2) Częstotliwość szyny FSB 2000 MHz 3) Pojemność pamięci cache [L2] 6 MB 4) Pojemność pamięci cache [L3] 8 MB 5) Obsługa technologii Hyper-Threading Nie 6) Zintegrowany układ graficzny Nie 7) Dołączony wentylator Tak Strona 20 z 56

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie. INSTYTUT FIZYKI POLSKIEJ AKADEMII NAUK PL - 02-668 WARSZAWA, AL. LOTNIKÓW 32/46 Tel. (48-22) 843 66 01 Fax. (48-22) 843 09 26 REGON: P-000326061, NIP: 525-000-92-75 DZPIE/001-I/2012 Warszawa, 11 styczeń

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach Pyskowice 17.04.2012 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ Nr zadania 2/poza/2012 1. Szpital Powiatowy w Pyskowicach zaprasza do złożenia oferty cenowej w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11 Warszawa, dnia 8 grudnia 2011 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH 02-591 Warszawa, ul. Stefana Batorego 5 BAF-VI-2374-1-72/11 WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows) Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 2 20 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji: (w przypadku

Bardziej szczegółowo

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje ... (Pieczęć oferenta) SZCZEGÓŁOWA OFERTA CENOWA Załącznik 1.1 do SIWZ Pakiet nr 1.1 Zakup licencji na 3 lata systemu Antywirusowego ESET NOD 32 Business Edition Suite lub równowaŝnego Lp. Nazwa Ilość

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie dotyczy: Ogłoszenia o zamówieniu. Informacje o zmienianym ogłoszeniu: 87556-2010 data 26.03.2010 r. SEKCJA I: ZAMAWIAJĄCY Powiatowe

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. Wykonawcy zainteresowani udziałem w postępowaniu prowadzonym w trybie przetargu nieograniczonego na dostawę oprogramowania komputerowego w ramach projektu

Bardziej szczegółowo

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 2 postępowanie nr ZP/PN/2312/12/2808/2012 Dostawa oprogramowania dla Państwowej Wyższej Szkoły Zawodowej w Elblągu Kod CPV: 48000000-8 Pakiety oprogramowania i systemy

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM Załącznik nr 7 do siwz WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7. 2. Wsparcie dla Windows Security

Bardziej szczegółowo

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY Nowy Sącz: PCFE 3421/16/10 Zamówienie na dostawę oprogramowania komputerowego w ramach projektu WND-POKL 06.01.01-12-011/09 Generacja 45+atutem firmy - podnoszenie kwalifikacji zawodowych osób bezrobotnych

Bardziej szczegółowo

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń

Bardziej szczegółowo

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ...

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ... N R S P R A W Y 3 / 2 0 1 5 Z A Ł Ą C Z N I K N R 4 D O S I W Z U M O W A N R / U / Z P / 2 0 1 5 ( P R O J E K T ) zawarta w dniu... 2015 r. w Krakowie pomiędzy Szpitalem Specjalistycznym im. Stefana

Bardziej szczegółowo

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Załącznik nr 2.11 Program zabezpieczający (antywirus) Załącznik nr 2.11 Program zabezpieczający (antywirus) 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32-

Bardziej szczegółowo

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach ul. Chorzowska 38, 41-605 Świętochłowice Sąd Rejonowy w Katowicach Nr KRS 0000042462 NIP 627-16-69-770, REGON 000311450 Dyrektor tel.032/ 245-34-40 tel.032 /770-77-84

Bardziej szczegółowo

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk.

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk. Olsztyn: Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko - Mazurskiego w Olsztynie. Numer ogłoszenia: 22803-2011; data zamieszczenia: 19.01.2011 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Olsztyn: Dostawa oprogramowania dla Jednostek

Olsztyn: Dostawa oprogramowania dla Jednostek Ogłoszenie powiązane: Ogłoszenie nr 22803-2011 z dnia 2011-01-19 r. Ogłoszenie o zamówieniu - Olsztyn Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko -Mazurskiego w Olsztynie.

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Nazwa producenta:.. Typ produktu, model:..

Nazwa producenta:.. Typ produktu, model:.. Załącznik nr 3 SPECYFIKACJA TECHNICZNA systemu ochrony sieci, zarządzania i raportowania z wdroŝeniem i szkoleniem Składana oferta musi odpowiadać warunkom nie gorszym niŝ określone poniŝej: Uwaga: 1.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number): Załącznik nr 6 do SIWZ 1. Stacja robocza 46 szt. NUMER PRODUKTU (part number): LP. Atrybut Parametr wymagany Opis parametru urządzenia 1. Procesor Min. 2-rdzeniowy, osiągający w teście PassMark CPU Mark

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA W wypadku wystąpienia w poniższym opisie wymaganych minimalnych parametrów, zastrzeżonych nazw własnych producentów lub produktów, zgodnie z art. 29 ust. 3 PZP, dopuszcza

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ 1. Serwer Załącznik nr 1 do SIWZ Lp. Nazwa elementu, Opis wymagań parametru lub cechy 1 Obudowa RACK o wysokości max. 2U z szynami i elementami niezbędnymi do zabudowy w szafie 19" 2 Procesor Czterordzeniowy

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez Kraków, dnia 19 lutego 2015 r. S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A w przetargu nieograniczonym ogłoszonym przez Szpital Specjalistyczny im. Stefana Żeromskiego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Lp. Nazwa Parametry techniczne

Lp. Nazwa Parametry techniczne Załącznik do Zaproszenia Nr sprawy 1/N/2012 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest dostawa stacjonarnych zestawów komputerowych oraz komputerów przenośnych wraz z oprogramowaniem o parametrach

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 16/2013 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie

Bardziej szczegółowo

Załącznik nr 1.1. /pieczęć firmowa Wykonawcy/

Załącznik nr 1.1. /pieczęć firmowa Wykonawcy/ Załącznik nr 1.1 /pieczęć firmowa Wykonawcy/ FORMULARZ OFERTOWY Na Dostawę oprogramowań antywirusowych, oprogramowania edytorskiego oraz zasilaczy awaryjnych UPS i akcesoriów komputerowych w podziale na

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

Załącznik nr 5 do SIWZ

Załącznik nr 5 do SIWZ Załącznik nr 5 do SIWZ Część 1. Przełączniki sieciowe. Przełącznik (typ 48 G10) 21 sztuk Zgodność/Model Wymagania podstawowe 1. Przełącznik posiadający min 48 portów 10/100/1000BASE-T PoE+ 2. Przełącznik

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Dostawa sprzętu komputerowego na potrzeby realizacji projektu Ochrona bioróżnorodności siedlisk trawiastych wschodniej Lubelszczyzny, dofinansowanego

Bardziej szczegółowo

ODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia I. Zestaw komputerowy 8 szt. 1. Komputer osobisty do zastosowań biurowych Lp. Nazwa parametru Wymagane minimalne parametry techniczne 1 2 3 1 Zainstalowany system operacyjny

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie ZP.34-4/PW/5 Załącznik nr 3 do zapytania z dnia 04.05.05 r. Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie Nazwa Wykonawcy.. Adres:.... REGON:...... NIP:. FAX

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

PAKIET H. Nazwa producenta:... Typ produktu, model:...

PAKIET H. Nazwa producenta:... Typ produktu, model:... PAKIET H 1. Serwer typu RACK 2 szt. Nazwa producenta:... Typ produktu, model:... Lp. Wymagania minimalne 1 Obudowa Typu Rack, wysokość 1U do instalacji w standardowej szafie RACK 19,; Dostarczona wraz

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

Dostawa serwera bazodanowego i półki dyskowej,

Dostawa serwera bazodanowego i półki dyskowej, Załącznik nr 5 do SIWZ Dostawa serwera bazodanowego i półki dyskowej, (Zadanie 1) 1 1. Serwer bazodanowy 1 szt. Producent. model Lp. Parametr Minimalne(maksymalne) parametry wymaganie 1. Obudowa Minimalnie

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do Ogłoszenia o zamówieniu publicznym w trybie poniżej 14 000,00 EURO Szczegółowy Opis Przedmiotu Zamówienia Zamówienia realizowane jest w ramach działań informacyjno promocyjnych projektu

Bardziej szczegółowo