Z/DZP/110/2019 Warszawa, dnia r.

Podobne dokumenty
SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Opis przedmiotu zamówienia

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Numer ogłoszenia: ; data zamieszczenia:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Podstawowe: Ochrona antywirusowa i antyspyware

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Znak sprawy: KZp

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegóły opis zamówienia system antywirusowy

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Załącznik nr 6. Stacje robocze i serwery Windows

SPECYFIKACJA Ochrona antywirusowa i antyspyware

Znak ZP 3/2015 N R S P R A W Y 3 / dr med. Zbigniew J. Król Dyrektor Szpitala ...

Załącznik nr 2.11 Program zabezpieczający (antywirus)

SPECYFIKACJA Ochrona antywirusowa i antyspyware

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

Oprogramowanie antywirusowe wraz z konsolą do zarządzania.

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Produkty. MKS Produkty

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

G DATA Client Security Business

W Y Ż S Z A S Z K O Ł A O F I C E R S K A S I Ł P O W I E T R Z N Y C H

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

ODNOWIENIE POMOCY TECHNICZNEJ DLA PRODUKTU VEEAM NA OKRES: 1 ROK, ILOŚĆ: 3 SZTUKI

ArcaVir 2008 System Protection

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

G DATA Endpoint Protection Business

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Szczegółowy opis przedmiotu zamówienia. A. Realizacja przedmiotu zamówienia

Otwock dn r. Do wszystkich Wykonawców

Zestaw XI Oprogramowanie antywirusowe oraz oprogramowanie do szyfrowania dyskow wraz z konsolami do zarządzania

Nr sprawy: SPZOZ-OiZP/2/24/241/ /2016 Wieluń, dn r. OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Z/DZP/361/2018 Warszawa, dnia r.

Produkty. ESET Produkty

Opis przedmiotu zamówienia

I. Formularz cenowy i parametrów technicznych oferowanych przedmiotów załącznik nr 6 do SIWZ

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

Zał do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wzór umowy. UMOWA Nr CSIOZ/../2011

I. 2) RODZAJ ZAMAWIAJĄCEGO:

Szczegółowy opis przedmiotu zamówienia. Część 1

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 1 I. Założenia ogólne:

OGŁOSZENIE O ZAMÓWIENIU

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Arkanet s.c. Produkty

pojemność minimum 1 TB SATA 3 lub wydajniejszy DVD-RW lub lepszy z funkcją nagrywania płyt DVD/CD

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA W TRYBIE PRZETARGU NIEOGRANICZONEGO

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Warszawa, dnia r.

WYKAZ ZAMAWIANEGO OPROGRAMOWANIA ZESTAWIENIE CEN JEDNOSTKOWYCH

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

Olsztyn: Dostawa oprogramowania dla Jednostek

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok stanowisk.

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

Zamawiający w załączniku nr 7, część 1, pozycja 4, określił parametry oprogramowania antywirusowego.

Załącznik nr 1.1. /pieczęć firmowa Wykonawcy/

OCHRONA PRZED RANSOMWARE

Zakup licencji programu antywirusowego

FER Częstochowa, r. Zmiana zapytania ofertowego

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

2. Oprogramowanie typu Autodesk Entertainment Creation Suite- 20 licencji edukacyjnych

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) WaŜne informacje

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt:

Z/DZP/110/2019 Warszawa, dnia 28.05.2019 r. Informacja dla Wykonawców biorących udział w przetargu nieograniczonym na realizację zadania pod nazwą: Zakup, dostawa i montaż pierwszego wyposażenia - zgodnie z preliminarzem zakupu pierwszego wyposażenia w ramach realizacji zadania pn. Modernizacja Oddziałów Szpitalnych, sygnatura akt 9/DZP/2019 I. Działając na podstawie art. 38 ust. 2 i ust. 4, 4a ustawy z dnia 29.01.2004 r. Prawo zamówień publicznych (t.j. Dz. U. z 2018 r. poz. 1986 z późn. zm.), Zamawiający Samodzielny Wojewódzki Zespół Publicznych Zakładów Psychiatrycznej Opieki Zdrowotnej w Warszawie, w załączeniu przesyła zapytania Wykonawców wraz z odpowiedziami i zmianą treści SIWZ: Zestaw pytań i odpowiedzi nr 1 Dotyczy: Załącznik 2.1 do SIWZ Zestaw komputerowy - jednostka centralna Pytanie 1.: Czy Zamawiający dopuści do postępowania jednostkę centralna, która posiada zasilacz o mocy 180W? ODPOWIEDŹ: Tak. Zamawiający dopuszcza jednostkę centralna, która posiada zasilacz o mocy 180W. Oprogramowanie antywirusowe Pytanie 1.: Czy Zamawiający dopuści jako rozwiązanie równoważne oprogramowanie antywirusowe o poniższych wymaganiach: Ochrona stacji roboczych Windows 1. Pełne wsparcie dla systemu Windows Vista/Windows 7/Windows 8/Windows 8.1/Windows 10 2. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 3. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor. 4. Wbudowana technologia do ochrony przed rootkitami. 5. Wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 6. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 7. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 8. Możliwość skanowania dysków sieciowych i dysków przenośnych. 9. Skanowanie plików spakowanych i skompresowanych. 10. Możliwość umieszczenia na liście wykluczeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 11. Wykluczenie ze skanowania musi odbywać się nie tylko po nazwie pliku, ale również ma być możliwe użycie symbolu wieloznacznego *, zastępującego dowolne znaki w ścieżce. 12. Administrator ma możliwość dodania wykluczenia dla zagrożenia po nazwie, sumie kontrolnej (SHA1) oraz lokalizacji.

13. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. 14. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP w locie (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego, zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 15. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 16. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 17. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji. Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej lub obu metod jednocześnie. 18. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych. 19. Funkcja blokowania nośników wymiennych, bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ, numer seryjny, dostawcę lub model urządzenia. 20. Program musi mieć możliwość utworzenia reguły na podstawie podłączonego urządzenia. Dana funkcjonalność musi pozwalać na automatyczne wypełnienie typu, numeru seryjnego, dostawcy oraz modelu urządzenia. 21. Program ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń, w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie, brak dostępu do podłączanego urządzenia. 22. Moduł HIPS musi posiadać możliwość pracy w jednym z pięciu trybów: tryb automatyczny z regułami, gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, tryb interaktywny, w którym to program pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, tryb oparty na regułach, gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, tryb uczenia się, w którym program uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach, tryb inteligentny, w którym program będzie powiadamiał wyłącznie o szczególnie podejrzanych zdarzeniach. 23. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany, w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesów i połączeń sieciowych, harmonogramu systemu operacyjnego, pliku hosts, sterowników. 24. Funkcja, generująca taki log, ma posiadać przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić zagrożenie bezpieczeństwa. 25. Automatyczna, inkrementacyjna aktualizacja silnika detekcji. 26. Program wyposażony tylko w jeden proces uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa). 27. Program musi posiadać możliwość aktywacji przy użyciu co najmniej jednej z trzech metod: poprzez podanie poświadczeń administratora licencji, klucza licencyjnego lub aktywacji programu w trybie offline. 2

28. Program musi posiadać funkcjonalność skanera UEFI, który chroni użytkownika poprzez wykrywanie i blokowanie zagrożeń, atakujących jeszcze przed uruchomieniem systemu operacyjnego. 29. Wbudowany skaner UEFI nie może posiadać dodatkowego interfejsu graficznego i musi być transparentny dla użytkownika, aż do momentu wykrycia zagrożenia. 30. Program musi umożliwiać ochronę przed dołączeniem komputera do sieci botnet. 31. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail oraz Windows Live Mail. 32. Zapora osobista ma pracować w jednym z czterech trybów: tryb automatyczny program blokuje cały ruch przychodzący i zezwala tylko na połączenia wychodzące, tryb interaktywny program pyta się o każde nowo nawiązywane połączenie, tryb oparty na regułach program blokuje cały ruch przychodzący i wychodzący, zezwalając tylko na połączenia skonfigurowane przez administratora, tryb uczenia się program automatycznie tworzy nowe reguły zezwalające na połączenia przychodzące i wychodzące. Administrator musi posiadać możliwość konfigurowania czasu działania trybu. 33. Aplikacja musi być wyposażona w zintegrowany moduł kontroli dostępu do stron internetowych. 34. Moduł kontroli dostępu do stron internetowych musi posiadać możliwość utworzenia reguł w oparciu o użytkownika lub grupę użytkowników systemu Windows lub Active Directory. 35. Aplikacja musi posiadać możliwość filtrowania adresów URL w oparciu o co najmniej 140 kategorii i podkategorii. 36. Podstawowe kategorie w jakie aplikacja musi być wyposażony to: materiały dla dorosłych, usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, zainteresowania dzieci, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii. Ochrona serwera plików Windows 1. Wsparcie dla systemów: Microsoft Windows Server 2019, Microsoft Windows Server 2016,Microsoft Windows Server 2012 R2, Microsoft Windows Server 2012, Microsoft Windows Server 2008 R2 SP1, Microsoft Windows Server 2008 SP2 (oparty na procesorze x86 i x64), Server Core (Microsoft Windows Server 2008 SP2, 2008 R2 SP1, 2012, 2012 R2, 2016). 2. Instalator musi umożliwiać wybór wersji językowej programu, przed rozpoczęciem procesu instalacji. 3. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 4. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor. 5. Wbudowana technologia do ochrony przed rootkitami i exploitami. 6. System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych. 7. Aplikacja powinna wspierać mechanizm klastrowania. 8. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). 9. Moduł HIPS musi posiadać możliwość pracy w jednym z pięciu trybów: 3

a. tryb automatyczny z regułami, gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, b. tryb interaktywny, w którym to program pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, c. tryb oparty na regułach, gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, d. tryb uczenia się, w którym program uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach, e. tryb inteligentny, w którym program będzie powiadamiał wyłącznie o szczególnie podejrzanych zdarzeniach. 10. Program powinien oferować możliwość skanowania dysków sieciowych typu NAS. 11. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych. 12. Funkcja blokowania nośników wymiennych, bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ, numer seryjny, dostawcę lub model urządzenia. 13. Program musi mieć możliwość utworzenia reguły na podstawie podłączonego urządzenia. Dana funkcjonalność musi pozwalać na automatyczne wypełnienie typu, numeru seryjnego, dostawcy oraz modelu urządzenia. 14. Program ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń, w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie, brak dostępu do podłączanego urządzenia. 15. System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. 16. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony. 17. Dodanie automatycznych wyłączeń nie wymaga restartu serwera. 18. Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług serwerowych. 19. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji systemu antywirusowego. 20. System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu dedykowanego modułu CLI (command line). 21. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji. Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej lub obu metod jednocześnie. 22. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany, w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesów i połączeń sieciowych, harmonogramu systemu operacyjnego, pliku hosts, sterowników. 23. Funkcja, generująca taki log, ma posiadać przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić zagrożenie bezpieczeństwa. 24. Automatyczna, inkrementacyjna aktualizacja silnika detekcji. 25. Aplikacja musi wspierać skanowanie magazynu Hyper-V. 26. Aplikacja musi posiadać możliwość wykluczania ze skanowania procesów. 4

27. Program musi posiadać funkcjonalność skanera UEFI, który chroni użytkownika poprzez wykrywanie i blokowanie zagrożeń, atakujących jeszcze przed uruchomieniem systemu operacyjnego. 28. Wbudowany skaner UEFI nie może posiadać dodatkowego interfejsu graficznego i musi być transparentny dla użytkownika aż do momentu wykrycia zagrożenia. 29. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. 30. Administrator musi posiadać możliwość dodawania wyjątków dla systemu IDS, co najmniej w oparciu o występujący alert, kierunek, aplikacje, czynność oraz adres IP. 31. Program musi umożliwiać ochronę przed przyłączeniem komputera do sieci botnet. 32. Możliwość umieszczenia na liście wykluczeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. 33. Administrator ma możliwość dodania wykluczenia dla zagrożenia po nazwie, sumie kontrolnej (SHA1) oraz lokalizacji. 34. Aplikacja musi posiadać ochronę przed oprogramowaniem wymuszającym okup za pomocą dedykowanego modułu. 35. Administrator musi posiadać możliwość określenia typu podejrzanych plików, jakie będą przesyłane do producenta, w tym co najmniej pliki wykonywalne, archiwa, skrypty, dokumenty. 36. Administrator musi posiadać możliwość wyłączenia z przesyłania do analizy producenta określonych plików i folderów. 37. Program musi posiadać możliwość skanowania plików i folderów, znajdujących się w usłudze chmurowej OneDrive. ODPOWIEDŹ: Tak. Zamawiający dopuszcza jako rozwiązanie równoważne oprogramowanie antywirusowe o podanych wymaganiach. Zestaw pytań i odpowiedzi nr 2 W związku z prowadzonym postępowaniem o udzielenie zamówienia publicznego na: Zakup, dostawa i montaż pierwszego wyposażenia - zgodnie z preliminarzem zakupu pierwszego wyposażenia w ramach realizacji zadania pn. Modernizacja Oddziałów Szpitalnych znak sprawy: 9/DZP/2019 proszę o udzielenie odpowiedzi na pytanie dot. Pakietu nr 1. poz. 11 - wentylatory: W pkt. 13.6 SIWZ - wykaz oświadczeń lub dokumentów składanych przez Wykonawcę w postępowaniu na wezwanie Zamawiającego w celu potwierdzenia okoliczności, o których mowa w art. 25 ust. 1 pkt 2 ustawy PZP w pkt. 4 dot. Pakietu nr 1 Zamawiający wymaga: "4. Dokumenty potwierdzające dopuszczenie wyrobu medycznego do obrotu i do używania oraz oznakowanie znakiem CE zgodnie z ustawą z dnia 20 maja 2010 r. o wyrobach medycznych (Dz. U. z 2019 r. poz. 175 z późn. zm.) lub innym aktem prawnym implementującym stosowne dyrektywy Rady i rozporządzenia Komisji właściwym dla kraju, w którym wykonawca ma miejsce zamieszkania lub siedzibę - dotyczy pozycji 11, 30, 31 formularza asortymentowo - cenowego (opisu przedmiotu zamówienia). W związku z faktem, iż wentylatory nie są wyrobem medycznym nie posiadają dokumentu potwierdzającego dopuszczenie wyrobu medycznego do obrotu i do używania oraz oznakowanie znakiem CE zgodnie z ustawą z dnia 20 maja 2010 r. o wyrobach medycznych, natomiast są oznakowane znakiem CE posiadają dokument : deklaracja zgodności. 5

ODPOWIEDŹ: Zamawiający modyfikuje pkt 13.6 SIWZ w zakresie dotyczącym pakietu nr 1, który otrzymuje następujące brzmienie: 13.6 Wykaz oświadczeń lub dokumentów składanych przez Wykonawcę w postępowaniu na wezwanie Zamawiającego w celu potwierdzenia okoliczności, o których mowa w art. 25 ust. 1 pkt 2 ustawy Pzp: W celu potwierdzenia, że oferowane dostawy odpowiadają wymaganiom określonym przez Zamawiającego, Zamawiający żąda przedstawienia następujących dokumentów: Pakiet nr 1: 1. Certyfikat lub atest lub inny dokument potwierdzający zgodność z normą PN-EN 597-1 w zakresie trudnopalności materaców i tapicerowanych podstaw leżysk - dotyczy poz. 14, 29, 30, 31 formularza asortymentowo - cenowego (opisu przedmiotu zamówienia), natomiast w przypadku poz. 29 - sofa dokument potwierdzający trudnopalność komponentów sofy tj. pianki poliuretanowej i tapicerki. 2. Deklaracja zgodności CE - dotyczy pozycji 7, 11 formularza asortymentowo - cenowego (opisu przedmiotu zamówienia). 3. Karty katalogowe wraz z opisami technicznymi w języku polskim. Zamawiający dopuszcza katalogi w języku angielskim wraz z opisami technicznymi oferowanych wyrobów w języku polskim potwierdzające opisane przez Zamawiającego parametry techniczne - dotyczy pozycji 4, 5, 7, 8, 9, 10, 11, 13, 14, 15, 16, 18, 19, 28, 29, 30, 31, 32 formularza asortymentowo - cenowego (opisu przedmiotu zamówienia). 4. Dokumenty potwierdzające dopuszczenie wyrobu medycznego do obrotu i do używania oraz oznakowanie znakiem CE zgodnie z ustawą z dnia 20 maja 2010 r. o wyrobach medycznych (Dz. U. z 2019 r. poz. 175 z późn. zm.) lub innym aktem prawnym implementującym stosowne dyrektywy Rady i rozporządzenia Komisji właściwym dla kraju, w którym wykonawca ma miejsce zamieszkania lub siedzibę - dotyczy pozycji 30, 31 formularza asortymentowo - cenowego (opisu przedmiotu zamówienia). II. Zamawiający modyfikuje Załącznik nr 2 do SIWZ - formularz asortymentowo - cenowy (opis przedmiotu zamówienia) w ten sposób, że Zamawiający dodaje do podsumowania łącznej kwoty netto i brutto: - w Pakiecie nr 1 wiersz nr 36 RAZEM - w Pakiecie nr 2 wiersz nr 3 RAZEM. W załączeniu jednolita treść formularza asortymentowo - cenowego (opis przedmiotu zamówienia) dla pakietu nr 1 i 2. III. Treść pkt 16 SIWZ otrzymuje następujące brzmienie: 16. Miejsce oraz termin składania i otwarcia ofert 6

16.1 Oferty należy składać w opakowaniach uniemożliwiających ich bezśladowe otwarcie np. w zaklejonych kopertach. Opakowanie musi być oznaczone napisem: Przetarg nieograniczony na realizację zadania: Zakup, dostawa i montaż pierwszego wyposażenia - zgodnie z preliminarzem zakupu pierwszego wyposażenia w ramach realizacji zadania pn. Modernizacja Oddziałów Szpitalnych. Nie otwierać przed 31.05.2019 r. o godz. 10:00 oraz winno zawierać nazwę i adres Wykonawcy. 16.2 W przypadku oferty wspólnej należy na opakowaniu wymienić z nazwy, z określeniem siedziby - wszystkie podmioty składające ofertę wspólną z wyszczególnieniem pełnomocnika. 16.3 Oferty należy składać w formie pisemnej pod rygorem nieważności, za pośrednictwem operatora pocztowego w rozumieniu ustawy z dnia 23 listopada 2012 r. Prawo pocztowe osobiście lub za pośrednictwem posłańca w opakowaniach opisanych w pkt 16.1, do dnia 31.05.2019 r. do godz. 9:30 w siedzibie Zamawiającego, Kancelarii Ogólnej w pok. 92, która jest udostępniona dla Wykonawców w dni powszednie w godzinach od 8.00 do 15.00. 16.4 Wykonawca może wprowadzić zmiany lub wycofać złożoną ofertę przed upływem terminu składania ofert. W takim przypadku Wykonawca złoży Zamawiającemu zawiadomienie w formie pisemnej na zasadach określonych w pkt 16.3, w opakowaniu oznaczonym zgodnie z pkt 16.1 oraz dodatkowo zawierającym określenie Zmiana lub Wycofanie. Wykonawca nie może wycofać oferty lub wprowadzić jakichkolwiek zmian w treści oferty po upływie terminu składania ofert. 16.5 Jawne otwarcie ofert nastąpi w dniu 31.05.2019 r. o godzinie 10:00 w siedzibie Zamawiającego w Dziale Zamówień Publicznych pok. nr G103, Budynek G. 16.6 Niezwłocznie po otwarciu ofert Zamawiający zamieści na stronie internetowej informacje dotyczące: 1) kwoty, jaką Zamierza przeznaczyć na sfinansowanie zamówienia; 2) firm oraz adresów wykonawców, którzy złożyli oferty w terminie; 3) ceny, terminu wykonania zamówienia, okresu gwarancji i warunków płatności zawartych w ofertach. Pozostałe postanowienia SIWZ bez zmian. Z poważaniem DYREKTOR Andrzej Mazur 7