Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej. Warszawa, dnia 15 grudnia 2011 r. Nr RZP B/2011/12/02

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej. Warszawa, dnia 15 grudnia 2011 r. Nr RZP B/2011/12/02"

Transkrypt

1 Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej Warszawa, dnia 15 grudnia 2011 r. Nr RZP B/2011/12/02 I N F O R M A C J A O W P Ł Y N I Ę C I U P Y T A Ń, U D Z I E L O N Y C H N A N I E O D P O W I E D Z I A C H, Z M I A N I E T R E Ś C I S I W Z ORAZ ZMIANIE TERMINU SKŁADANIA OFERT dotyczy postępowania o udzielenie zamówienia publicznego prowadzonym w trybie przetargu nieograniczonego, którego Udzielenie prawa do aktualizacji oprogramowania antywirusowego (odnowienie licencji) i bazy danych sygnatur wirusów oprogramowania obecnie eksploatowanego w sieci komputerowej wraz ze wsparciem produktu dla kompleksowej ochrony systemów komputerowych. Na podstawie art. 38 ust. 2 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz.U. z 2010 r. Nr 113, poz.759 z późn.zm.), dalej zwanej Pzp, uprzejmie informuję, że dnia 13 grudnia 2011 r. w ww. postępowaniu o udzielenie zamówienia publicznego zostały wniesione zapytania następującej treści: Dostępny na stronie Zamawiającego SIWZ zawiera określenie przedmiotu zamówienia wyłącznie za pomocą nazwy konkretnego oprogramowania. Zgodnie z art. 29 ust. 3 Ustawy przedmiotu zamówienia nie można opisywać przez wskazanie znaków towarowych, patentów lub pochodzenia, chyba, że jest to uzasadnione specyfiką przedmiotu zamówienia i zamawiający nie może opisać przedmiotu zamówienia za pomocą dostatecznie dokładnych określeń, a wskazaniu takiemu towarzyszą wyrazy lub równoważny". Chcielibyśmy zwrócić Państwa uwagę na obowiązek zamawiającego zawarcia klauzuli dopuszczającej składanie ofert równoważnych przez zamieszczenie wyrazów lub równoważny" w każdym przypadku posłużenia się znakiem towarowym, w tym przypadku F-Secure, Trend Micro oraz ESET. Ponadto, zgodnie z art. 29 ust 2 Ustawy, przedmiotu zamówienia nie można opisywać w sposób, który mógłby utrudniać uczciwą konkurencję. Dopuszczenie możliwości wskazania znaku towarowego nie stanowi, wobec generalnego zakazu opisywania przedmiotu zamówienia w sposób mogący utrudniać uczciwą konkurencję, przepisu szczególnego uchylającego taki zakaz. Celem tego przepisu jest wskazanie technicznego sposobu wykorzystania znaków towarowych, zgodnego z prawem zamówień publicznych, do sprecyzowania przedmiotu Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej, ul. T. Chałubińskiego 4/6, Warszawa tel fax

2 zamówienia. W tym znaczeniu opis przedmiotu zamówienia dokonany z wykorzystaniem znaków towarowych - zawsze uzupełniony o obligatoryjne oświadczenie Zamawiającego o dopuszczeniu składania ofert równoważnych - nie zawęża dopuszczalnej konkurencji do ofert zawierających jedynie wskazane przedmioty. Biorąc pod uwagę powyższe uwarunkowania prawne zwracamy się do Zamawiającego z prośbą o uzupełnienie zapisów SIWZ o klauzulę dopuszczającą składanie ofert równoważnych. Zamawiający, w odpowiedzi na prośbę Wykonawcy dokonał zmiany SIWZ w następującym zakresie: 1. Rozdział III SIWZ otrzymuje następujące brzmienie : I. OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia objętego postępowaniem jest udzielenie prawa do aktualizacji oprogramowania antywirusowego (odnowienie licencji) i bazy danych sygnatur wirusów oprogramowania obecnie eksploatowanego w sieci komputerowej wraz ze wsparciem produktu dla kompleksowej ochrony systemów komputerowych. Przedmiot zamówienia został podzielony na trzy następujące części: CZĘŚĆ A Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Business Suite lub równoważny; CZĘŚĆ B Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi- Platform, Polish lub równoważny; CZĘŚĆ C - Aktualizacja programu antywirusowego dla ochrony sieci komputerowej wydzielonej, ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite lub równoważny. 2. Szczegółowy opis przedmiotu zamówienia wraz z wyjaśnieniami równoważności znajduje się w załączniku Nr 1 do SIWZ. 3. CPV: Przedmiot zamówienia obejmuje następujący zakres, według Kodów Wspólnego Słownika Zamówień: Pakiety oprogramowania do ochrony antywirusowej Usługi wdrażania oprogramowania Usługi szkolenia komputerowego Usługi w zakresie wsparcia technicznego Ilekroć w SIWZ przedmiot zamówienia jest opisany ze wskazaniem znaków towarowych, patentów lub pochodzenia, to przyjmuje się, że wskazaniom takim towarzyszą wyrazy lub równoważny.

3 Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy, usługi lub roboty budowlane spełniają wymagania określone przez zamawiającego. 2. W Rozdziale X SIWZ - OPIS SPOSOBU PRZYGOTOWYWANIA OFERT ustęp 14 otrzymuje następujące brzmienie : 14. Ofertę wraz z załączonymi oświadczeniami i dokumentami należy złożyć w zamkniętym opakowaniu (lub kopercie), uniemożliwiającym zapoznanie się z jej treścią bez uszkodzenia opakowania. Na opakowaniu (kopercie) powinien znajdować się adres Zamawiającego: Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej ul. Chałubińskiego 4/6, pok. 15 bud. B Warszawa oraz opis: Oferta na udzielenie prawa do aktualizacji oprogramowania antywirusowego (odnowienie licencji) i bazy danych sygnatur wirusów oprogramowania obecnie eksploatowanego w sieci komputerowej wraz ze wsparciem produktu dla kompleksowej ochrony systemów komputerowych; [Wykonawca wpisuje tę część zamówienia, na którą składa ofertę] Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Business Suite; oraz [Wykonawca pomija spójnik oraz jeśli wybiera tylko wymienioną wyżej część zamówienia] Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi-Platform, Polish; oraz [Wykonawca pomija spójnik oraz jeśli wybiera tylko wymienioną wyżej część zamówienia] Aktualizacja programu antywirusowego dla ochrony sieci komputerowej wydzielonej, ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite; nie otwierać przed 20 grudnia 2011 roku, do godz.. 12:30 nr ref. postępowania B/2011/12/ Rozdział XI SIWZ otrzymuje następujące brzmienie: XI.MIEJSCE ORAZ TERMIN SKŁADANIA I OTWARCIA OFERT 1. Oferty należy składać w terminie do dnia 20 grudnia 2011, do godziny 12:00. na adres: Ministerstwo Transportu, Budownictwa i Gospodarki Morskiej, ul. Chałubińskiego 4/6, pok. 15 bud. B Warszawa 2. Otwarcie ofert jest jawne. 3. Oferty zostaną otwarte w dniu upływu terminu składania ofert o godzinie 12:30 Otwarcie ofert odbędzie się w Ministerstwie Transportu, Budownictwa i Gospodarki Morskiej ul. Chałubińskiego 4/6, pok. 12 bud. B Warszawa

4 4. Zamawiający niezwłocznie zawiadamia Wykonawcę o złożeniu oferty po terminie oraz zwraca ofertę po upływie terminu do wniesienia odwołania. 5. Oferty można składać od poniedziałku do piątku w godzinach Przy składaniu ofert, w celu zachowania terminu, o którym mowa w ust. 1, należy uwzględnić fakt objęcia budynku Zamawiającego systemem kontroli dostępu. 4. Załącznik Nr 1 do SIWZ otrzymuje brzmienie : Szczegółowy opis przedmiotu zamówienia I. PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest: udzielenie prawa do aktualizacji oprogramowania antywirusowego (odnowienie licencji) i bazy danych sygnatur wirusów oprogramowania obecnie eksploatowanego w sieci komputerowej wraz ze wsparciem produktu dla kompleksowej ochrony systemów komputerowych, w następujących częściach: część A zamówienia Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Business Suite lub równoważny; część B zamówienia Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi-Platform, Polish lub równoważny; część C zamówienia Aktualizacja programu antywirusowego dla ochrony sieci komputerowej wydzielonej, ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite lub równoważny. Przedmiot zamówienia obejmuje: 1) w zakresie części A zamówienia Zamawiający użytkuje od wielu lat 1030 sztuk (obecnie) licencji wdrożonego oprogramowania pod nazwą F-Secure Anti-Virus Corporate Suite, obecnie zwanego F-Secure Business Suite. Zgodnie z zapewnieniem producenta oprogramowania Zamawiający ma prawo do korzystania z pakietu F-Secure Business Suite oraz z poniższych produktów nie wchodzących w zakres pakietu, a do których miał prawo nabywając wcześniej pakiet F-Secure Anti-Virus Corporate Suit: - F-Secure Anti-Virus for MIMEsweeper - F-Secure Internet Gatekeeper for Windows - F-Secure Linux Security Zamawiający wymaga objęcia ochroną antywirusową stacje robocze łącznie do 1005 sztuk licencji; 2) w zakresie części B zamówienia Zamawiający użytkuje od wielu lat 270 sztuk (obecnie) licencji wdrożonego oprogramowania pod nazwą Trend Micro NeatSuite Advanced, Multi-Platform, Polish. Zamawiający wymaga objęcia ochroną antywirusową stacje robocze łącznie do 270 sztuk licencji; 3) w zakresie części C zamówienia Zamawiający użytkuje od wielu lat 150 sztuk (obecnie) licencji wdrożonego oprogramowania pod nazwą ESET NOD32 Business Edition Suite oraz 10 sztuk licencji ESET Smart Security BE Suite. Zamawiający wymaga objęcia ochroną antywirusową stacje robocze łącznie do 150 sztuk licencji programu ESET NOD32 Business Edition Suite i do 10 sztuk licencji ESET Smart Security BE Suite; 4) Zamawiający, dysponując wdrożonym oprogramowaniem, w niniejszym postępowaniu o zamówienie publiczne pragnie zapewnić 12-miesięczną aktualizację oprogramowania antywirusowego przez odnowienie licencji i aktualizację bazy danych sygnatur wirusów

5 oprogramowania obecnie eksploatowanego w sieci komputerowej Zamawiającego, w liczbach jw. wraz ze wsparciem produktu w tym samym okresie; 5) Zamawiający dopuszcza zastosowanie przez Wykonawców w ofertach, rozwiązań kompleksowej ochrony systemów komputerowych w oparciu o inne równoważne oprogramowanie, po spełnieniu warunków opisanych w niniejszym załączniku, określających równoważność oprogramowania do wskazanego w poszczególnych częściach zamówienia. 2. Równoważność oprogramowania antywirusowego w poszczególnych częściach zamówienia. Przez równoważność oprogramowania należy rozumieć spełnienie następujących warunków formalnych: 1) oferowane oprogramowanie spełnia specyfikację wymagań funkcjonalnych ogólnych, wspólnych dla trzech części zamówienia (rozdział II) oraz szczegółowych dla każdej części oddzielnie (rozdziały III, IV i V); 2) Wykonawca wdroży oprogramowanie (równoważne) w nieprzekraczalnym terminie 5 dni roboczych od zawarcia umowy, tj. a) przeszkoli personel techniczny (kilkanaście osób z Biura Ochrony Informacji Niejawnych) w zakresie używania, zarządzania oraz administrowania programem; b) przygotuje i przekaże Zamawiającemu wersję elektroniczną instrukcji obsługi interfejsu użytkownika oprogramowania zainstalowanego na komputerze (adekwatnie do liczby licencji); c) dokona pełnej deinstalacji istniejącego oprogramowania w liczbie [odpowiednio] 1005/ 270/ 150 i 10 licencji, łącznie z usunięciem wpisów w rejestrach systemowych; d) dokona zainstalowania oprogramowania w komputerach i serwerach w liczbie zgodnej z liczbą wymaganych licencji; e) wdrożenie kończy się najpóźniej w terminie określonym w rozdziale IV ust. 2 SIWZ z zastrzeżeniem określonym w rozdziale IV ust. 3 SIWZ; f) Zamawiający odbierze protokólarnie etap wdrożenia po zgłoszeniu gotowości przez Wykonawcę. Protokół jest integralną częścią protokółu odbioru dokumentów licencyjnych. Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy, usługi lub roboty budowlane spełniają wymagania określone przez zamawiającego. 4. Inne wymagania Wykonawca w trakcie trwania 12-miesięcznego abonamentu na aktualizacje zapewnia wsparcie techniczne dla personelu technicznego: telefoniczne i owe w dni robocze, w godzinach od 9:00 do 16:30 z czasem reakcji na zgłoszony problem lub awarię: do 4 godzin zegarowych w przypadku pomocy telefonicznej liczonych dla czasu pracy u Zamawiającego (od godz. 8:15 do 16:15 w dniach roboczych) poczynając od chwili zgłoszenia) i czasem podjęcia czynności naprawczych (uzasadnionych) u Zamawiającego liczony od chwili zgłoszenia problemu lub awarii: do 8 godzin zegarowych liczonych dla czasu pracy u Zamawiającego poczynając od chwili zgłoszenia. II. SPECYFIKACJA WYMAGAŃ FUNKCJONALNYCH OGÓLNYCH Zamawiający dopuszcza możliwość przedstawienia w ofercie oprogramowania antywirusowego, innego niż podany z nazwy w opisie przedmiotu zamówienia, pod warunkiem, że oferowane oprogramowanie antywirusowe będzie spełniało wymagania, tj.: 1) ochrona stacji roboczych (Windows XP, Windows Vista 32 i Vista 64 bity, Windows 7 32 i Windows 7 64 bity);

6 2) ochrona całego systemu monitorowania i zarządzania z pojedynczej konsoli, zarówno po stronie administratora jak i użytkownika końcowego; 3) polski interfejs użytkownika; 4) ochrona antywirusowa realizowana na trzech poziomach, tj.: monitora kontrolującego system w tle, modułu skanującego nośniki danych i monitora poczty elektronicznej; 5) oddzielny, zintegrowany silnik antyrootkitowy; 6) aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu; 7) możliwość wywołania skanowania na żądanie lub według harmonogramu ustalonego przez administratorów dla określonych grup klientów za pomocą centralnej konsoli lub lokalnie prze określonego klienta; 8) aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym; 9) brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów; 10) heurystyczne technologia do wykrywania nowych, nieznanych wirusów; 11) wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu spyware, Adware, keylogger, dialer, trojan ; 12) mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona; 13) makrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji); 14) obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej: ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2; 15) automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa; 16) automatyczne uruchamiania procedur naprawczych; 17) oprogramowanie zapewnia w procesie skanowania ręcznego i automatycznego przeskanowanie dowolnego celu pod względem wirusów, spyware, rootkitów, riskware; 18) program posiada kwarantannę wirusów; 19) uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione; 20) gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin; 21) średni czas reakcji producenta na nowego wirusa wynosi poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365); 22) wsparcie dla technologii Cisco Network Admission Control (NAC); 23) kontrola oraz możliwość blokowania aplikacji próbujących uzyskać połączenie z Internetem lub siecią lokalną; 24) osobista zapora ogniowa (tzw. Personal Firewall) z możliwością definiowania profili bezpieczeństwa możliwych do przypisania dla pojedynczej stacji roboczej lub grup roboczych z możliwością automatycznego ustawiania profilu w zależności od lokalizacji, w której znajduje się stacja robocza; 25) możliwość aktualizacji oprogramowania antywirusowego na maszynie ze stacji sąsiadującej w sieci LAN. Wykonawca, który powołuje się na rozwiązania równoważne opisywanym przez zamawiającego, jest obowiązany wykazać, że oferowane przez niego dostawy, usługi lub roboty budowlane spełniają wymagania określone przez zamawiającego.

7 III.SPECYFIKACJA WYMAGAŃ FUNKCJONALNYCH DLA CZĘŚCI A ZAMÓWIENIA Program antywirusowy dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Anti-Virus Corporate Suite, obecnie zwany F-Secure Business Suite lub równoważny; Zamawiający dopuszcza zastosowanie innego równoważnego rozwiązania pod warunkiem, że: 1) system posiada: a) co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie dane; b) co najmniej dwa dedykowane silniki antyspyware; c) skanowanie przez program na komputerze klienckim danych pobieranych i wysyłanych danych przy pomocy protokołu HTTP na poziomie WinSocks na wszystkich portach, na których odbywa się komunikacja; d) ochrona przeglądarki internetowej, w tym: blokowanie wyskakujących okienek, blokowanie ciasteczek (Cookiem), blokowanie możliwości zmian ustawień w IE, analiza uruchamianych skryptów ActiveX i pobieranie plików; e) ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listy uruchamianych aplikacji przy starcie, przypisania rozszerzeń plików do zadanych aplikacji; f) oprogramowanie zapewnia uruchomienie podejrzanej aplikacji w wirtualnym środowisku, w pełni odizolowanym od rzeczywistego systemu operacyjnego; wirtualne środowisko powinno odwzorować sieciową stację Windows z Windows API z pełną emulacją x86; g) oprogramowanie zapewnia sprawdzanie w czasie rzeczywistym nieznanych aplikacji poprzez zapytania przesyłane poprzez sieć do systemów serwerów producenta; h) możliwość instalacji konsoli zarządzania niezależnie na kilku wybranych stacjach; i) program posiada kwarantannę spyware oraz riskware; j) program z Menu Start pozwala stworzyć plik diagnostyczny do analizy problemów; k) program pozwala z interfejsu graficznego użytkownika wysłać próbkę wirusa bezpośrednio do laboratorium antywirusowego producenta; l) program posiada narzędzie ręcznej aktualizacji stacji roboczych we wszystkich sygnaturach dla poszczególnych silników skanujących; m) automatyczne powiadamianie użytkowników oraz administratora o pojawiających się zagrożeniach wraz z określeniem, czy stacja robocza jest odpowiednio zabezpieczona; n) skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów; w programach pocztowych nie modyfikowane są ustawienia konta, tj. serwera POP3, SMTP i IMAP; obsługa i wsparcie techniczne dla m.in. MS Outlook Express, MS Outlook, MOzilla, Eudora, Netscape Mail; o) program posiada wsparcie do filtrowania protokołu IPv6; p) automatyczna kwarantanna blokująca ruch przychodzących i wychodzących realizowana na poziomie oferowanego oprogramowania, włączająca się w momencie gdy stacja robocza posiada stare sygnatury antywirusowe; q) konsola zarządzania działa w systemie Windows, umożliwia tworzenie paczek instalacyjnych niezależnie od platformy (np. dzięki technologii Java), paczki te można instalować zdalnie z uprawnieniami administratora (lub administratora domeny) bądź lokalnie za pomocą drag and drop; IV.SPECYFIKACJA WYMAGAŃ FUNKCJONALNYCH DLA CZĘŚCI B ZAMÓWIENIA Program antywirusowy dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi-Platform, Polish lub równoważny

8 Zamawiający dopuszcza zastosowanie innego równoważnego rozwiązania pod warunkiem, że: 1) system posiada: a) wsparcie dla systemów operacyjnych MS Windows 2003 i 2008; b) zarządzanie z dowolnego miejsca przy pomocy konsoli dostępnej przez przeglądarkę internetową (z użyciem szyfrowanego połączenia SSL); c) możliwość aktualizacji komputerów klienckich bezpośrednio z serwera producenta lub poprzez serwer zarządzający; d) mechanizmy informowania o zagrożeniach poprzez konsolę zarządzającą i pocztę elektroniczną; e) możliwość wyłączenia ochrony komputera klienckiego blokowaną hasłem; f) skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików na komputerach klienckich; g) co najmniej 2 spośród wymienionych mechanizmów instalacji na komputerach klienckich: za pomocą skryptu logowania, przez przeglądarkę internetową, poprzez paczki instalacyjne MSI, przy pomocy narzędzia skanującego sieć w poszukiwaniu niezabezpieczonych komputerów; h) skanowanie przez program na komputerze klienckim danych pobieranych i wysyłanych danych przy pomocy protokołu HTTP na poziomie WinSocks na wszystkich portach, na których odbywa się komunikacja; i) ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listy uruchamianych aplikacji przy starcie; j) oprogramowanie zapewnia sprawdzanie w czasie rzeczywistym nieznanych aplikacji poprzez zapytania przesyłane poprzez sieć do systemów serwerów producenta; 2) system spełnia wymagania dotyczące ochrony poczty w systemie MS Exchange, tj.: a) oferowane rozwiązanie ma wspierać systemy: MS Exchange 2007 zainstalowany w układzie klastrowym dla roli skrzynek pocztowych oraz usługą transportową zainstalowaną na osobnym serwerze., MS Exchange 2003, Windows Server 2003 i Windows Server 2008; b) system musi umożliwiać definiowanie różnych poziomów uprawnień dla administratorów systemu; c) zarządzanie systemem musi odbywać się z dowolnego miejsca przy pomocy konsoli dostępnej przez przeglądarkę internetową (z użyciem szyfrowanego połączenia SSL); d) system ma wykrywać i usuwać zagrożenia typu: robaki, trojany, wirusy, dialery, spyware, adware, aplikacje do łamania haseł itp.; e) akcja w przypadku wykrycia zagrożenia powinna być dostosowana do typu zagrożenia. Musi istnieć możliwość zdefiniowania różnych akcji dla różnych zagrożeń; f) system ma umożliwiać zdefiniowanie akcji wykonanej w przypadku, gdy wiadomość nie może być przeskanowana: np. wiadomość zaszyfrowana; g) w przypadku zablokowania wiadomości, system ma umożliwiać zastąpienie jej plikiem tekstowym o treści zdefiniowanej przez administratora; h) powiadomienia o zablokowanych wiadomościach mogą być wysyłane do administratora, nadawcy i odbiorcy. Treść każdego powiadomienia może być konfigurowana przez administratora i może zawierać informacje o nazwie wirusa, dacie wykrycia, podjętej akcji, nadawcy, odbiorcy, temacie, nazwie załącznika itp.; i) system ma umożliwiać rozróżnienie nadawcy i odbiorcy zewnętrznego i wewnętrznego. Dla każdego z nich można zdefiniować różną treść powiadomienia; j) skanowaniu mają podlegać wszystkie załączniki, wybrane/zdefiniowane przez administratora rozszerzenia lub stosując metodę sprawdzającą rzeczywisty typ pliku i dopasowując zagrożenia do tego typu pliku; k) system musi blokować niechciane załączniki ze względu na ich rozszerzenia, typ i nazwę; l) system musi umożliwiać blokowanie wiadomości na podstawie treści zawartej w nagłówku (pola: od, do,cc), temacie, treści wiadomości i załączniku; m) system musi umożliwiać tworzenie własnych reguł filtrowania zawartości;

9 n) system musi posiadać wbudowaną ochronę antyspam i antyphishing; o) system musi umożliwiać tworzenie białych i czarnych list nadawców i domen; p) system musi umożliwiać przesyłanie zablokowanych wiadomości do kwarantanny; q) system musi umożliwiać przeglądanie listy przesłanych do kwarantanny wiadomości osobno dla każdego typu zastosowanych wobec tych wiadomości mechanizmów, np. tylko wiadomości zablokowane na podstawie załączników; r) system musi umożliwiać ponowne przesłanie wiadomości umieszczonej w kwarantannie; s) system musi umożliwiać skanowanie na żądanie i według harmonogramu wszystkich lub wybranych baz systemu MS Exchange pod kątem infekcji, blokowania załączników i filtrowania zawartości; t) system musi umożliwiać określenie maksymalnego obciążenia procesora podczas skanowania na żądanie i według harmonogramu; u) system musi umożliwiać wysyłanie wiadomości , powiadamiających o wykryciu zagrożenia, problemach z usługą i zasobami systemowymi, problemach z aktualizacjami, pomyślnej aktualizacji i po przeskanowaniu baz; v) zdarzenia z ppkt. u) muszą być zapisywane w formie logów, np. do systemowego dziennika zdarzeń; w) system musi umożliwiać generowanie raportów na żądanie lub według harmonogramu. Raporty mają dotyczyć wykrywania infekcji, blokowania załączników, filtrowania zawartości, zablokowania spamu, nieprzeskanowanych wiadomości. 3) system spełnia wymagania dotyczące centralnego zarządzania, tj.: a) umożliwia centralne zarządzanie systemem antywirusowym i systemem ochrony poczty w systemie MS Exchange; b) zarządzanie z dowolnego miejsca przy pomocy konsoli dostępnej przez przeglądarkę internetową (z użyciem szyfrowanego połączenia SSL); c) zapewnia szyfrowaną komunikację centralnej konsoli z zarządzanymi produktami; d) zapewnia centralną konfigurację aktualizacji dla wszystkich zarządzanych produktów; e) zapewnia centralne dzienniki zdarzeń dla wszystkich zarządzanych produktów; f) umożliwia tworzenie statystyk na temat aktualizacji wszystkich zarządzanych produktów i stanu zabezpieczenia wszystkich komputerów w sieci; g) zapewnia automatyczną aktualizację dla wszystkich zarządzanych produktów; h) umożliwia sprawdzenie stanu wykonywania zadań, np: aktualizacja lub zmiana konfiguracji zarządzanych produktów; i) umożliwia okresowe generowanie raportów w co najmniej 2 formatach do wyboru, np.: pdf, html, csv; j) raporty powinny być automatycznie wysyłane na zdefiniowane adresy i powinny być dostępne z poziomu konsoli zarządzającej. V. SPECYFIKACJA WYMAGAŃ FUNKCJONALNYCH DLA CZĘŚCI C ZAMÓWIENIA Programy antywirusowe dla ochrony sieci komputerowej wydzielonej, ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite lub równoważne Zamawiający dopuszcza zastosowanie innego równoważnego rozwiązania pod warunkiem, że: 1) system umożliwia: a) automatyczną (zdalną) instalację na stacjach klienckich, bez dostępu do internetu; b) automatyczną dystrybucję bazy sygnatur wirusów i aktualizacji komponentów programu w sieci wydzielonej, bez dostępu do internetu (funkcjonalność serwera kopii dystrybucyjnej); 2) system posiada wbudowane narzędzie do analizy i gromadzenia wszystkich ważnych informacji o danym komputerze, bez konieczności korzystania z żadnych zewnętrznych stron internetowych, w szczególności o następujących funkcjonalnościach:

10 a) gromadzenie informacji o aktywnych procesach, stanowiących zagrożenie dla komputera lub mogących być przyczyną jego nieprawidłowej pracy; b) możliwość selekcji i grupowania wszystkich procesów wg kryterium prawdopodobieństwa zagrożenia, jakie mogą powodować; c) możliwość określenia przyczyn błędnej pracy systemu, w tym m.in. tych powiązanych z działaniem złośliwych programów, które niezauważenie dla użytkownika przedostały się do systemu; d) możliwość instalacji konsoli zarządzania niezależnie na kilku wybranych stacjach; e) program posiada kwarantannę spyware oraz riskware; f) program z Menu Start pozwala stworzyć plik diagnostyczny do analizy problemów; g) program pozwala z interfejsu graficznego użytkownika wysłać próbkę wirusa bezpośrednio do laboratorium antywirusowego producenta; h) program posiada narzędzie ręcznej aktualizacji stacji roboczych we wszystkich sygnaturach dla poszczególnych silników skanujących; i) automatyczne powiadamianie użytkowników oraz administratora o pojawiających się zagrożeniach wraz z określeniem, czy stacja robocza jest odpowiednio zabezpieczona; j) skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów; w programach pocztowych nie modyfikowane są ustawienia konta, tj. serwera POP3, SMTP i IMAP; obsługa i wsparcie techniczne dla m.in. MS Outlook Express, MS Outlook, MOzilla, Eudora, Netscape Mail; k) program posiada wsparcie do filtrowania protokołu IPv6; l) automatyczna kwarantanna blokująca ruch przychodzących i wychodzących realizowana na poziomie oferowanego oprogramowania, włączająca się w momencie gdy stacja robocza posiada stare sygnatury antywirusowe; 3) system umożliwia całkowitą, niekolidującą z pracą systemu operacyjnego i automatyczną deinstalację systemu na stacji klienckiej. 5. W załączniku Nr 2 do SIWZ - paragraf 1 Istotne postanowienia umowy, otrzymuje następujące brzmienie: 1. Przedmiot umowy 1. Przedmiotem umowy jest *) na warunkach określonych w Specyfikacji Istotnych Warunków Zamówienia (SIWZ) z dnia r. (znak sprawy: RZP B/2011/12/02) oraz w ofercie Wykonawcy Nr... z dnia *) Uwaga: przedmiot umowy może dotyczyć całości lub tylko części zamówienia, zgodnie z podziałem na część A, B i C, jak niżej, z uwagi na przeprowadzenie postępowania o udzielenie zamówienia, w którym dopuszczono składanie ofert częściowych (trzy części: cz.a Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6, F-Secure Anti-Virus Corporate Suite, obecnie zwanego F-Secure Business Suite, cz.b - Aktualizacja programu antywirusowego dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4, Trend Micro NeatSuite Advanced, Multi-Platform, Polish, cz.c - Aktualizacja programu antywirusowego dla ochrony sieci komputerowej wydzielonej,

11 ESET NOD32 Business Edition Suite oraz ESET Smart Security BE Suite), wynikiem którego może być wybór trzech Wykonawców realizujących odpowiednie części zamówienia (możliwe jest zawarcie maksymalnie trzech umów z różnymi Wykonawcami). Treść niniejszego załącznika do SIWZ dotyczy trzech części zamówienia. W przypadku wyboru trzech różnych ofert i Wykonawców dla trzech części, treść każdej umowy będzie dostosowana odpowiednio do zakresu przedmiotowego części zamówienia, na jaką Wykonawca złożył ofertę, a oferta w ocenie Zamawiającego dokonanej na podstawie określonego w SIWZ kryterium oceny ofert okazała się najkorzystniejsza. 2. Przedmiot umowy jest realizowany następująco: 1) Wykonawca z dniem [cz.a:] 1 stycznia 2012r./ [cz.b:] 29 grudnia 2011r./ [cz.c:] 8 stycznia 2012r. i 11 stycznia 2012r. udziela Zamawiającemu na okres 12 miesięcy prawa do aktualizacji oprogramowania i bazy danych sygnatur wirusów eksploatowanego oprogramowania antywirusowego F-Secure Business Suite / Trend Micro NeatSuite Advanced, Multi-Platform, Polish / ESET NOD32 Business Edition Suite i ESET Smart Security BE Suite, w trybie abonamentowym, w ramach posiadanych przez Zamawiającego [odpowiednio] 1005/ 270/ 150 i 10 licencji; 2) Wykonawca realizując przedmiot umowy dostarczy Zamawiającemu co najmniej 1 pakiet oprogramowania antywirusowego zawierający nośniki z najnowszymi wersjami oprogramowania odpowiednimi dla programu typu Suite wymienionego w pkt 1. Uwaga: W przypadku umowy na dostawę nowego oprogramowania antywirusowego w poszczególnych częściach zamówienia będącego zgodnie z SIWZ równoważnym oprogramowaniem ( nazwa własna ), pkt 1 ma brzmienie: 1) Wykonawca z dniem [cz.a:] 1 stycznia 2012r./ [cz.b:] 29 grudnia 2011r./ [cz.c:] 8 stycznia 2012r. i 11 stycznia 2012r. udziela Zamawiającemu prawa do użytkowania i prawa do aktualizacji na okres 12 miesięcy oprogramowania i bazy danych sygnatur wirusów oprogramowania antywirusowego nazwa własna, w trybie abonamentowym, w ramach zakupionych przez Zamawiającego [odpowiednio] 1005/ 270/ 150 i 10 licencji; oraz pkt 2 staje się pkt 3 i wprowadza się pkt 2 w brzmieniu: 2) Wykonawca wdroży oprogramowanie, o którym mowa w pkt. 1, w nieprzekraczalnym terminie do 5 dni roboczych od daty zawarcia umowy, tj. a) przeszkoli personel techniczny (kilkanaście osób z Biura Ochrony Informacji Niejawnych) w zakresie używania, zarządzania oraz administrowania programem; b) przygotuje i przekaże Zamawiającemu wersję elektroniczną instrukcji obsługi interfejsu użytkownika oprogramowania zainstalowanego na komputerze (adekwatnie do liczby licencji); c) dokona pełnej deinstalacji istniejącego oprogramowania w liczbie [odpowiednio] 1005/ 270/ 150 i 10 licencji, łącznie z usunięciem wpisów w rejestrach systemowych; d) dokona zainstalowania oprogramowania w komputerach i serwerach w liczbie zgodnej z liczbą zakupionych licencji; e) wdrożenie kończy się najpóźniej 1 dzień wcześniej niż w terminie określonym w pkt. 1 z zastrzeżeniem określonym w pkt. 2; f) Zamawiający odbierze protokólarnie etap wdrożenia po zgłoszeniu gotowości przez Wykonawcę. Protokół jest integralną częścią protokółu odbioru

12 dokumentów licencyjnych. Ponadto, do umowy wymagany jest załącznik tożsamy z załącznikiem w ofercie pod nazwą Specyfikacja funkcjonalna, sporządzona we własnym zakresie przez Wykonawcę, w przypadku oferowania programów równoważnych. 6. Załącznik Nr 6 SPECYFIKACJA RZECZOWO-CENOWA do SIWZ otrzymuje następujące brzmienie: Uwaga: Wykonawca wypełnia zestawienie tylko dla tych części zamówienia, na które składa ofertę. Ceny należy określić z dokładnością do drugiego miejsca po przecinku w złotych. W przypadku zaoferowania oprogramowania równoważnego w cenie oferty należy uwzględnić czynności wdrożenia oprogramowania, o których mowa w Szczegółowym opisie przedmiotu zamówienia (zał. Nr 1 do SIWZ), należy uwzględnić w kolumnie 4 i 5 poniższych tabel. Poz. Nazwa Liczba [kpl./ szt.] Cena jednostkowa brutto [zł] Wartość brutto [zł] Część A zamówienia 1. Program antywirusowy dla ochrony sieci komputerowej w lokalizacji przy ul. Chałubińskiego 4/6 1.1 Odnowienie licencji oprogramowania F- Secure Anti-Virus Corporate Suite, obecnie F-Secure Business Suite, wraz ze wsparciem produktu, na 12 miesięcy od r. 1.2 Zakup równoważnego do F-Secure Business Suite oprogramowania antywirusowego: [wpisać nazwę ] wraz ze wsparciem produktu, z aktualizacją na 12 miesięcy od r., spełniającego wymagania podane w SIWZ, w tym z wdrożeniem RAZEM dla poz.1: tj. słownie: xxx tysięcy xxx złotych xxx groszy Uwaga: 1) Wykonawca oferując oprogramowanie dotychczas eksploatowane przez Zamawiającego wypełnia specyfikację dla pozycji 1.1; 2) Wykonawca oferując oprogramowanie równoważne wypełnia specyfikację dla pozycji (miejscowość) (data) (podpis/y osoby/osób reprezentującej/ych Wykonawcę/Wykonawców)

13 Poz. Nazwa Liczba [kpl./ szt.] Cena jednostkowa brutto [zł] Wartość brutto [zł] Część B zamówienia 2. Program antywirusowy dla ochrony sieci komputerowej w lokalizacji przy ul. Wspólnej 2/4 2.1 Odnowienie licencji oprogramowania Trend Micro NeatSuite Advanced, Multi- Platform, Polish, wraz ze wsparciem produktu, na 12 miesięcy od r Zakup równoważnego do Trend Micro NeatSuite Advanced oprogramowania antywirusowego: [wpisać nazwę ] wraz ze wsparciem produktu, z aktualizacją na 12 miesięcy od r., spełniającego wymagania podane w SIWZ, w tym z wdrożeniem. 270 RAZEM dla poz.2: tj. słownie: xxx tysięcy xxx złotych xxx groszy Uwaga: 1) Wykonawca oferując oprogramowanie dotychczas eksploatowane przez Zamawiającego wypełnia specyfikację dla pozycji 2.1; 2) Wykonawca oferując oprogramowanie równoważne wypełnia specyfikację dla pozycji (miejscowość) (data) (podpis/y osoby/osób reprezentującej/ych Wykonawcę/Wykonawców)

14 Poz. Nazwa Liczba [kpl./ szt.] Cena jednostkowa brutto [zł] Wartość brutto [zł] Część C zamówienia 3. Program antywirusowy dla ochrony sieci komputerowej wydzielonej 3.1 Odnowienie licencji oprogramowania ESET NOD32 Business Edition Suite (dla stacji roboczych i serwerów plików) wraz ze wsparciem produktu, na 12 miesięcy od r Odnowienie licencji oprogramowania ESET Smart Security BE Suite (dla stacji roboczych i serwerów plików) wraz ze wsparciem produktu, na 12 miesięcy od r Zakup równoważnego do ESET NOD32 Business Edition Suite oprogramowania antywirusowego: [wpisać nazwę ] wraz ze wsparciem produktu, z aktualizacją na 12 miesięcy od r., spełniającego wymagania podane w SIWZ, w tym z wdrożeniem Zakup równoważnego do ESET Smart Security BE Suite oprogramowania antywirusowego: [wpisać nazwę ] wraz ze wsparciem produktu, z aktualizacją na 12 miesięcy od r., spełniającego wymagania podane w SIWZ, w tym z wdrożeniem. 10 RAZEM dla poz.3: tj. słownie: xxx tysięcy xxx złotych xxx groszy Uwaga: 1) Wykonawca oferując oprogramowanie dotychczas eksploatowane przez Zamawiającego wypełnia specyfikację dla pozycji 3.1 i 3.2; 2) Wykonawca oferując oprogramowanie równoważne wypełnia specyfikację dla pozycji 3.3 i 3.4. (miejscowość) (data).. (podpis/y osoby/osób reprezentującej/ych Wykonawcę/Wykonawców)

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH. Załącznik nr.1 do umowy nr. UR.BI.ISI.2141.0006.2013.JP DOSTAWA WRAZ Z WDROŻENIEM NA STACJACH KLIENCKICH I SERWERACH OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia stanowi 85 licencji oprogramowania antywirusowego w tym min 2 na serwery Linux, min 5 na serwery Windows Enterprise 2008 R2 oraz

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1

ZAPYTANIE OFERTOWE 1 Zamawiający i adres siedziby: Lubuski Zarząd Melioracji i Urządzeń Wodnych w Zielonej Górze, ul. Ptasia 2B 65-514 Zielona Góra NIP: 973-06-07-989 REGON: 970779541 Znak sprawy: Or/K.2301.1.2015 ZAPYTANIE

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Zakup i dostawa serwera wraz z oprogramowaniem antywirusowym, na potrzeby elektronicznego systemu obiegu dokumentów i załatwiania spraw (ESOD)

Bardziej szczegółowo

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11 Warszawa, dnia 8 grudnia 2011 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH 02-591 Warszawa, ul. Stefana Batorego 5 BAF-VI-2374-1-72/11 WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr

Bardziej szczegółowo

Arkanet s.c. Produkty

Arkanet s.c. Produkty Arkanet s.c. Produkty ArcaBit Produkty kwiecień 2007 COPYRIGHT ArkaNET KATOWICE KWIECIEŃ 2007 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ArcaBit Produkty kwiecień 2007 W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie. INSTYTUT FIZYKI POLSKIEJ AKADEMII NAUK PL - 02-668 WARSZAWA, AL. LOTNIKÓW 32/46 Tel. (48-22) 843 66 01 Fax. (48-22) 843 09 26 REGON: P-000326061, NIP: 525-000-92-75 DZPIE/001-I/2012 Warszawa, 11 styczeń

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows) Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 2 20 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji: (w przypadku

Bardziej szczegółowo

ZP/W-MBP/1/2011/WND-RPWM.07.02.01-28-001/10

ZP/W-MBP/1/2011/WND-RPWM.07.02.01-28-001/10 Olsztyn, dnia 05-05-2011 r. Wszyscy Wykonawcy Dotyczy: postępowania nr ZP/W-MBP/1/2011/WND-RPWM.07.02.01-28-001/10 prowadzonego w trybie przetargu nieograniczonego pn: Dostawa sprzętu komputerowego, urządzeń,

Bardziej szczegółowo

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie ZP.34-4/PW/5 Załącznik nr 3 do zapytania z dnia 04.05.05 r. Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie Nazwa Wykonawcy.. Adres:.... REGON:...... NIP:. FAX

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. Wykonawcy zainteresowani udziałem w postępowaniu prowadzonym w trybie przetargu nieograniczonego na dostawę oprogramowania komputerowego w ramach projektu

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

G DATA AntiVirus Business 9.0

G DATA AntiVirus Business 9.0 G DATA AntiVirus Business 9.0 Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci przed wirusami i złośliwym oprogramowaniem. Moduły programu i ich funkcje Moduł Serwer Administrator

Bardziej szczegółowo

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach Pyskowice 17.04.2012 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ Nr zadania 2/poza/2012 1. Szpital Powiatowy w Pyskowicach zaprasza do złożenia oferty cenowej w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego Zamawiający: Politechnika Łódzka Centrum Komputerowe ul. Wólczańska 175 90-924 Łódź Nr postępowania: CK 16/2013 Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Przedmiot zamówienia: Aktualizacja i rozszerzenie

Bardziej szczegółowo

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie dotyczy: Ogłoszenia o zamówieniu. Informacje o zmienianym ogłoszeniu: 87556-2010 data 26.03.2010 r. SEKCJA I: ZAMAWIAJĄCY Powiatowe

Bardziej szczegółowo

Warszawa, dnia 21.04.2010 r.

Warszawa, dnia 21.04.2010 r. Warszawa, dnia 21.04.2010 r. PRZETARG NIEOGRANICZONY Nr MZ-AGZ-270-4675/JP/10 na dostawę bezterminowej licencji na oprogramowanie antywirusowe dla Ministerstwa Zdrowia na podstawie art. 39 ustawy z 29

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Załącznik nr 2.11 Program zabezpieczający (antywirus) Załącznik nr 2.11 Program zabezpieczający (antywirus) 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32-

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM Załącznik nr 7 do siwz WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7. 2. Wsparcie dla Windows Security

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I Lp. WYMAGANIA ZAMAWIAJĄCEGO OFERTA WYKONAWCY Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.* 1 2 3 1. Microsoft Windows 7 minimum w wersji Professional

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

MIEJSKI OŚRODEK POMOCY SPOŁECZNEJ

MIEJSKI OŚRODEK POMOCY SPOŁECZNEJ Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: http://mops.bip.czestochowa.pl Częstochowa: Dostawa licencji oprogramowania antywirusowego dla potrzeb

Bardziej szczegółowo

Produkty. Panda Produkty

Produkty. Panda Produkty Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk.

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk. Olsztyn: Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko - Mazurskiego w Olsztynie. Numer ogłoszenia: 22803-2011; data zamieszczenia: 19.01.2011 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Dotyczy postępowania: Dostawa licencji na oprogramowanie antywirusowe wraz z aktualizacjami i wsparciem technicznym na okres 2 lat.

Dotyczy postępowania: Dostawa licencji na oprogramowanie antywirusowe wraz z aktualizacjami i wsparciem technicznym na okres 2 lat. Warszawa, 17.05.2012 r. Numer pisma: NJ/225/12 Numer postępowania: NJ/8/PN/D/IE/um,ko,inf/12 Do Wykonawców Dotyczy postępowania: Dostawa licencji na oprogramowanie antywirusowe wraz z aktualizacjami i

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie zadania pn. Dostawa oprogramowania antywirusowego dla potrzeb Starostwa Powiatowego w Lublinie. 1.Zamawiający Powiat Lubelski reprezentowany przez

Bardziej szczegółowo

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

Strona 1 z 6. Warszawa, dnia 8 września 2010 r. Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Olsztyn: Dostawa oprogramowania dla Jednostek

Olsztyn: Dostawa oprogramowania dla Jednostek Ogłoszenie powiązane: Ogłoszenie nr 22803-2011 z dnia 2011-01-19 r. Ogłoszenie o zamówieniu - Olsztyn Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko -Mazurskiego w Olsztynie.

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SPECYFIKACJA Istotnych Warunków Zamówienia

SPECYFIKACJA Istotnych Warunków Zamówienia Instytut Ogrodnictwa 96-100 Skierniewice, ul. Konstytucji 3 Maja 1/3 tel. 46 833 20 21, fax 46 833 32 28 www.inhort.pl Nr postępowania: 49/ZP/2014 SPECYFIKACJA Istotnych Warunków Zamówienia (SIWZ) dla

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ...

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ... N R S P R A W Y 3 / 2 0 1 5 Z A Ł Ą C Z N I K N R 4 D O S I W Z U M O W A N R / U / Z P / 2 0 1 5 ( P R O J E K T ) zawarta w dniu... 2015 r. w Krakowie pomiędzy Szpitalem Specjalistycznym im. Stefana

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup. OP-IV.272.82.2014.LK (Projekt) UMOWA Załącznik nr 3 do SIWZ zawarta w dniu... w Lublinie pomiędzy Województwem Lubelskim z siedzibą w Lublinie ul. Spokojna 4, 20-074 Lublin, NIP 712-290-45-45, REGON 431028631,

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

jest zakup, uruchomienie, i wdrożenie sprzętu i oprogramowania. Wdrożenie systemu obiegu dokumentów EOD

jest zakup, uruchomienie, i wdrożenie sprzętu i oprogramowania. Wdrożenie systemu obiegu dokumentów EOD Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.warmia.mazury.pl/powiat_goldapski/zamowienia_publiczne/137/status/rodzaj/wzp/ Gołdap: Wdrożenie

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. Sosnowiec: Dostawę sprzętu komputerowego i oprogramowania dla potrzeb Centrum Pediatrii im. Jana Pawła II w Sosnowcu Numer ogłoszenia: 270918-2014; data zamieszczenia: 13.08.2014 OGŁOSZENIE O ZAMÓWIENIU

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 4... /nazwa i adres Wykonawcy/.. miejscowość i data Sieć komputerowa dla CEUE Szczegółowy Opis Przedmiotu Zamówienia Dostawa wraz z instalacją i uruchomieniem urządzeń i oprogramowania lokalnej

Bardziej szczegółowo

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY Nowy Sącz: PCFE 3421/16/10 Zamówienie na dostawę oprogramowania komputerowego w ramach projektu WND-POKL 06.01.01-12-011/09 Generacja 45+atutem firmy - podnoszenie kwalifikacji zawodowych osób bezrobotnych

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Szczegółowy opis przedmiotu zamówienia (SOPZ) Załącznik nr 2 do SIWZ znak sprawy: 1/DI/PN/2015 I. Przedmiot zamówienia Szczegółowy opis przedmiotu zamówienia (SOPZ) 1. Przedmiotem zamówienia jest rozbudowa posiadanej przez Zamawiającego platformy

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Data otrzymania ogłoszenia Numer identyfikacyjny

Data otrzymania ogłoszenia Numer identyfikacyjny OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urząd Zamówień Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJĄCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJĄCEGO

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo