Zamawiający w załączniku nr 7, część 1, pozycja 4, określił parametry oprogramowania antywirusowego.

Podobne dokumenty
G DATA Client Security Business

G DATA Endpoint Protection Business

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Wymagane parametry techniczne laptopa

Min. 256 GB, dysk półprzewodnikowy SSD, złącze M.2.

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Gmina Cegłów w związku z realizacją projektu pn. Moje Przyjazne Przedszkole. Zaprasza do składania ofert na dostawę laptopa wraz z oprogramowaniem.

Nr sprawy: WUP/OZP/3320/3321/3/KC/2016 Gdańsk, dnia r. Treść zapytań wraz z wyjaśnieniem oraz zmiana

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Numer ogłoszenia: ; data zamieszczenia:

Szczegóły opis zamówienia system antywirusowy

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Szczegółowy opis przedmiotu zamówienia Laptop typ I - 34 szt Laptop typ II 6 szt. Specyfikacja

Część I: Komputery przenośne... 2 LAPTOP STACJA DOKUJĄCA DO LAPTOPA LAPTOP STACJA DOKUJĄCA DO LAPTOPA

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

/wpisać: model, symbol, producent urządzenia/

Szczegółowy opis przedmiotu zamówienia Laptop typ I - 34 szt Laptop typ II 6 szt. Specyfikacja

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Opis przedmiotu zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA DOTYCZĄCEGO ZAKUP SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA DLA SZKOŁY PODSTAWOWEJ W WOLI ZARADZYŃSKIEJ

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO

Z/DZP/110/2019 Warszawa, dnia r.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Znak sprawy: KZp

Podstawowe: Ochrona antywirusowa i antyspyware

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dotyczy: postępowania o udzielenie zamówienia publicznego na: Dostawa sprzętu komputerowego w ramach umowy ramowej

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

UWAGA!!! Tablety. Tablet TB 1. Tablet TB 2. Tablet TB 3

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

Lp. Nazwa Parametry techniczne

Szczegółowy opis przedmiotu zamówienia dla Części 1 Dostawa komputerów

SPECYFIKACJA Ochrona antywirusowa i antyspyware

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis Przedmiotu Zamówienia

wcześniejszego niż na dzień r. zainstalowane co najmniej 8 GB,

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny. Ilość 1 sztuka

1. Zestaw komputerowy z monitorem 2szt.

min. 8 GB, możliwość rozbudowy do min 16 GB, minimum jeden slot wolny na dalszą rozbudowę.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

Szczegółowy Opis Przedmiotu Zamówienia

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

Opis przedmiotu zamówienia

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ)

CZĘŚĆ III. 1. Zestaw komputerowy 4 szt. Nazwa i model. Zał Opis minimalnych parametrów technicznych, wyposażenia, wymaganych certyfikatów

Parametry oferowanych komponentów lub oprogramowania, (wypełnia wykonawca)

5. Napędy wewnętrzne 6. Obudowa: 7. Gniazda rozszerzeń 8. Porty i interfejsy zewnętrzne 1GB/s 9. Karta graficzna 10. Inne 11.

Szczegółowy opis przedmiotu zamówienia - Zakup sprzętu komputerowego wraz z oprogramowaniem: 1. Tablet ipad Pro lub równoważny liczba sztuk: 10

SUKCESYWNA DOSTAWA SPRZĘTU KOMPUTEROWEGO Opis techniczny oferowanego sprzętu

Dostawa fabrycznie nowych notebooków (INF-V ) Lp. Rodzaj sprzętu Ilość 1 Notebooki 8

Załącznik nr 6. Stacje robocze i serwery Windows

OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy Opis Przedmiotu Zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SPECYFIKACJA TECHNICZNA OFEROWANEGO SPRZĘTU

Oferowany model komputera... Producent... Oferowany model monitora... Producent monitora... 4GB z możliwością rozbudowy do min.

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

Produkty. MKS Produkty

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Opis przedmiotu zamówienia

Specyfikacja Techniczna Szczegółowy Opis Przedmiotu Zamówienia

Znak ZP 3/2015 N R S P R A W Y 3 / dr med. Zbigniew J. Król Dyrektor Szpitala ...

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka.

Procesor. Pamięć RAM. Dysk twardy. Karta grafiki

Wymagane minimalne parametry techniczne komputerów

7. zainstalowane oprogramowanie zarządzane stacje robocze

Szczegółowy opis przedmiotu zamówienia - Zakup sprzętu komputerowego wraz z oprogramowaniem: 1. Komputer Typ A liczba sztuk: 11

Szczegółowy opis przedmiotu zamówienia - Zakup sprzętu komputerowego wraz z oprogramowaniem: 1. Komputer Typ A liczba sztuk: 11

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA. Notebook nr 1. Procesor Ilość punktów uzyskanych w teście 3Dmark06 CPU Pamięć RAM Typ dysku twardego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

I Zestaw komputerowy: Stacja robocza i monitor wraz z oprogramowaniem systemowym i akcesoriami - 10 szt. STACJA ROBOCZA:

OPIS PRZEDMIOTU ZAMÓWIENIA SPIS TREŚCI ZADANIE I Pozycja nr 1 1 szt. Komputer stacjonarny... 2 ZADANIE II... 3

pojemność minimum 1 TB SATA 3 lub wydajniejszy DVD-RW lub lepszy z funkcją nagrywania płyt DVD/CD

OPIS PRZEDMIOTU ZAMÓWIENIA

Otwock dn r. Do wszystkich Wykonawców

Załącznik nr 3. Komputer klasy PC desktop. Procesor

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Zestaw XI Oprogramowanie antywirusowe oraz oprogramowanie do szyfrowania dyskow wraz z konsolami do zarządzania

FER Częstochowa, r. Zmiana zapytania ofertowego

Transkrypt:

Treść pytania nr 6 Zamawiający w załączniku nr 7, część 1, pozycja 4, określił parametry oprogramowania antywirusowego. PROGRAM ANTYWIRUSOWY Minimalne wymagania : Ochrona stacji roboczych 1. Pełne wsparcie dla systemu operacyjnego, z którym zostały dostarczone laptopy dla nauczycieli i uczniów opisane w tej specyfikacji 2. Pełna ochrona przed wirusami, trojanami, robakami, rootkitami i innymi zagrożeniami oraz wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor. 3. Wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. 4. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików, także spakowanych i skompresowanych. 5. Możliwość tworzenia listy wykluczeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Możliwość dodania wykluczenia dla zagrożenia po nazwie, sumie kontrolnej (SHA1) oraz lokalizacji. 6. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP w locie (w czasie rzeczywistym). Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. 7. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany, a użytkownikowi wyświetlane jest stosowne powiadomienie. 8. Wbudowane dwa niezależne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji. Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z użyciem jednej lub obu metod jednocześnie. 9. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji (wraz z możliwością tworzenia reguł) w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM oraz urządzeń przenośnych. 10. Program musi posiadać moduł HIPS, który może pracować w jednym z pięciu trybów: tryb automatyczny z regułami, tryb interaktywny, tryb oparty na regułach, tryb uczenia się, tryb inteligentny. 11. Program ma być wyposażony we wbudowaną funkcję generującą różnego rodzaju raporty. 12. Program musi generować logi, oraz umożliwiać przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić zagrożenie bezpieczeństwa. 13. Automatyczna, inkrementacyjna aktualizacja silnika detekcji. 14. Program wyposażony tylko w jeden proces uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa). 15. Program musi posiadać możliwość aktywacji przy użyciu co najmniej jednej z trzech metod: poprzez podanie poświadczeń administratora licencji, klucza licencyjnego lub aktywacji programu w trybie offline. 16. Program musi posiadać funkcjonalność skanera UEFI. Wbudowany skaner UEFI nie może posiadać dodatkowego interfejsu graficznego i musi być transparentny dla użytkownika, aż do momentu wykrycia zagrożenia. 17. Program musi umożliwiać ochronę przed dołączeniem komputera do sieci botnet. 18. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail oraz Windows Live Mail lub innych w zależności od dostarczonego systemu operacyjnego. 19. Zapora osobista ma pracować w jednym z czterech trybów: tryb automatyczny, tryb interaktywny, tryb oparty na regułach, tryb uczenia się. 20. Aplikacja musi być wyposażona w zintegrowany moduł kontroli dostępu do stron internetowych. Moduł kontroli dostępu do stron internetowych musi posiadać możliwość utworzenia reguł w oparciu o użytkownika lub grupę użytkowników systemu Windows lub Active Directory. 21. Aplikacja musi posiadać możliwość filtrowania adresów URL w oparciu o co najmniej 140 kategorii i podkategorii. Podstawowe kategorie w jakie aplikacja musi być wyposażony to: materiały dla dorosłych, usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe

oprogramowanie, zakupy, hazard, udostępnianie plików, zainteresowania dzieci, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii. Administracja zdalna 1. Serwer administracyjny musi posiadać możliwość instalacji na systemach Windows Server 2008 R2, 2012, 2016, 2019 oraz systemach Linux. Serwer zarządzający musi być dostępny w postaci gotowej maszyny wirtualnej w formacie OVA (Open Virtual Appliance) oraz dysku wirtualnego w formacie VHD. Serwer administracyjny musi wspierać instalację z użyciem nowego lub istniejącego serwera bazy danych MS SQL i MySQL. 2. Dostęp do konsoli centralnego zarządzania musi odbywać się z poziomu interfejsu WWW. Podczas logowania do konsoli, administrator musi mieć możliwość wyboru języka, w jakim zostanie wyświetlony interfejs. Zmiana języka interfejsu konsoli nie może wymagać jej zatrzymania, ani reinstalacji. Interfejs musi być zabezpieczony za pośrednictwem protokołu SSL. 3. Serwer administracyjny musi posiadać mechanizm wykrywający sklonowane maszyny na podstawie unikatowego identyfikatora sprzętowego stacji. 4. Komunikacja pomiędzy poszczególnymi modułami serwera musi być zabezpieczona za pomocą certyfikatów. 5. Serwer administracyjny musi posiadać możliwość utworzenia własnego CA (Certification Authority) oraz dowolnej liczby certyfikatów z podziałem na typ elementu: agent, serwer zarządzający, serwer proxy, moduł zarządzania urządzeniami mobilnymi, host agenta wirtualnego. 6. Serwer administracyjny musi pozwalać na centralną konfigurację i zarządzanie przynajmniej takimi modułami jak: ochrona antywirusowa, antyspyware, zapora osobista, kontrola dostępu do stron internetowych, które działają na stacjach roboczych w sieci. 7. Zarządzanie oprogramowaniem zabezpieczającym na stacjach roboczych musi odbywać się za pośrednictwem dedykowanego agenta. 8. Z poziomu konsoli zarządzania administrator ma mieć możliwość weryfikacji podzespołów zarządzanego komputera (w tym przynajmniej: producent, model, numer seryjny, informacje o systemie, procesor, pamięć RAM, wykorzystanie dysku twardego, informacje o wyświetlaczu, urządzenia peryferyjne, urządzenia audio, drukarki, karty sieciowe, urządzenia masowe) oraz wylistowanie zainstalowanego oprogramowania firm trzecich dla systemów Windows oraz MacOS z możliwością jego odinstalowania. 9. Serwer administracyjny musi posiadać możliwość aktywacji oraz wdrożenie elementów systemu EDR tego samego producenta. 10. Administrator musi posiadać możliwość utworzenia użytkownika serwera administracyjnego oraz wymuszenia dwufazowej autoryzacji podczas logowania do konsoli administracyjnej. 11. Serwer administracyjny musi posiadać możliwość deinstalacji programu zabezpieczającego firm trzecich, zgodnych z technologią OPSWAT. 12. Serwer administracyjny musi posiadać minimum 170 szablonów raportów, przygotowanych przez producenta oraz musi posiadać możliwość utworzenia własnych raportów. Serwer administracyjny musi posiadać możliwość wyboru formy przedstawienia danych w raporcie w tym przynajmniej: w postaci tabeli, wykresu lub obu elementów jednocześnie, a także możliwość wyboru jednego z kilku typów wykresów: kołowy, pierścieniowy, liniowy, słupkowy, punktowy. 13. Administrator musi posiadać możliwość wysłania powiadomienia przynajmniej za pośrednictwem wiadomości email, komunikatu SNMP oraz do dziennika syslog. 14. Serwer administracyjny musi posiadać możliwość dodania licencji przynajmniej przy użyciu klucza licencyjnego, pliku offline licencji oraz konta systemu zarządzania licencjami. 15. Serwer musi umożliwić podział uprawnień administratorów w taki sposób, aby każdy z nich miał możliwość zarządzania konkretnymi grupami komputerów, politykami oraz zadaniami. 16. Konsola administracyjna musi umożliwiać personalizację interfejsu webowego. LICENCJA Okres na który mają być udzielone licencje - 3 lata - 8 licencji dla każdej szkoły oddzielnie na liczbę stanowisk zgodnie z załącznikiem nr 8 (wg dostarczanej do poszczególnych jednostek ilości komputerów) - dopuszcza się też 1 licencję na min. 62 stanowiska. OPIS wskazuje tylko na jednego producenta ESET.

Czy Zamawiający dopuści zatem, jako równoważne, oprogramowanie antywirusowe, którego specyfikacja jest poniżej? Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2. Pełne wsparcie dla systemów Windows Server: 2019, 2016, 2012 R2, 2012, 2008 R2, 2008, 2003. 3. Wsparcie dla systemów XP SP3 32-bit, Linux 32/64-bit, OS X (tylko klient). 4. Interfejsy programu, pomoce i podręczniki w języku polskim. 5. Pomoc techniczna w języku polskim. Ochrona antywirusowa 1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 2. Wykrywanie i usuwanie niebezpiecznych programów: adware, spyware, scareware, phishing, hacktools itp. 3. Wbudowana technologia do ochrony przed rootkitami wykrywająca aktywne i nieaktywne rootkity. 4. Moduł do ochrony przed exploitami (ataki 0-day). 5. Moduł do ochrony przed ransomware. 6. Mechanizm ochrony przed zamaskowanym złośliwym kodem wykorzystujący sieć neuronową opartą o algorytmy adaptacyjne. 7. Klient oprogramowania antywirusowego dla stacji roboczych z systemami Linux. 8. Klient oprogramowania antywirusowego dla linuksowych serwerów Samba. 9. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 10. Dwa niezależne skanery antywirusowe (nie heurystyczne!) z dwoma niezależnymi bazami sygnatur wirusów wykorzystywane przez skaner dostępowy, skaner na żądanie oraz skaner poczty elektronicznej. 11. Możliwość konfiguracji programu do pracy z jednym skanerem i dwoma skanerami antywirusowymi jednocześnie. 12. Dodatkowy i niezależny od skanerów plików, trzeci skaner poczty oparty o technologię cloud security. 13. Możliwość wykluczenia ze skanowania skanera dostępowego: napędów, katalogów, plików lub procesów.

14. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu. 15. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rodzaj plików do skanowania, priorytet skanowania). 16. Skanowanie na żądanie pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. 17. Technologia zapobiegająca powtórnemu skanowaniu sprawdzonych już plików, przy czym maksymalny czas od ostatniego sprawdzenia pliku nie może być dłuższy niż 4 tygodnie, niezależnie od tego czy plik był modyfikowany czy nie. 18. Możliwość określania poziomu obciążenia procesora podczas skanowania na żądanie i według harmonogramu. 19. Możliwość skanowania dysków sieciowych i dysków przenośnych. 20. Rozpoznawanie i skanowanie wszystkich znanych formatów kompresji. 21. Możliwość definiowania listy procesów, plików, folderów i napędów pomijanych przez skaner dostępowy. 22. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. 23. Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). 24. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. 25. Możliwość definiowania różnych portów dla POP3, SMTP i IMAP na których ma odbywać się skanowanie. 26. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odebranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. 27. Dodatek do aplikacji MS Outlook umożliwiający podejmowanie działań związanych z ochroną z poziomu programu pocztowego. 28. Dodatek do aplikacji MS Outlook umożliwia ponowne skanowanie wszystkich nieprzeczytanych wiadomość znajdujących się w skrzynce 29. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. 30. Dedykowany moduł chroniący przeglądarki przed szkodnikami atakującymi sesje z bankami i sklepami online. 31. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.

32. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. 33. Ochrona przed stronami phishingowymi działającymi przy użyciu protokołów HTTP i HTTPS. 34. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. 35. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe. 36. Możliwość automatycznego wysyłania powiadomienia o wykrytych zagrożeniach do dowolnej stacji roboczej w sieci lokalnej. 37. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e mail. 38. Możliwość zabezpieczenia hasłem dostępu do opcji konfiguracyjnych programu. 39. Aktualizacja dostępna z bezpośrednio Internetu lub offline z pliku pobranego zewnętrznie. 40. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. 41. Możliwość określenia częstotliwości aktualizacji w odstępach 1 godzinowych. 42. Możliwość samodzielnej aktualizacji sygnatur wirusów ze stacji roboczej (np. komputery mobilne). 43. Program wyposażony w tylko w jeden serwer skanujący uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, skaner HTTP). 44. Możliwość ukrycia programu na stacji roboczej przed użytkownikiem. 45. Kontrola zachowania aplikacji (Behaviour Blocking) do wykrywania podejrzanie zachowujących się aplikacji. 46. Skanowanie w trybie bezczynności - pełne skanowanie komputera przynajmniej raz na 2 tygodnie uruchamiane i wznawiane automatycznie, podczas gdy nie jest on używany. 47. Ochrona przed urządzeniami podszywającymi się pod klawiatury USB. 48. Agentowa ochrona maszyn wirtualnych wykrywająca znane i nieznane zagrożenia przy użyciu zdalnego serwera skanowania oraz technologii proaktywnych. 49. Agent ochrony maszyn wirtualnych delegujący zlecenie skanowania do wirtualnego serwera skanowania. 50. Wirtualny serwer skanowania dostarczony w formie gotowego obrazu (appliance) dla środowisk HyperV oraz VMware. Zdalne administrowanie ochroną 1. Integracja z Active Directory import kont komputerów i jednostek organizacyjnych.

2. Ochrona dla urządzeń z systemem Android. 3. Zarządzanie urządzeniami z systemem ios. 4. Opcja automatycznej instalacji oprogramowania klienckiego na wszystkich podłączonych komputerach Active Directory. 5. Zdalna instalacja i centralne zarządzanie klientami na stacjach roboczych i serwerach Windows. 6. Zdalna instalacja i centralne zarządzanie klientami Linux / OS X. 7. Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy. 8. Możliwość zarządzania ochroną urządzeń mobilnych z poziomu konsoli (przynajmniej aktualizacje, ochronę przeglądarek, skanowania zasobów, synchronizacji raportów). 9. Możliwość kontekstowego zastosowania ustawień danej stacji dla całej grupy. 10. Możliwość eksportu/importu ustawień dla stacji/grupy stacji. 11. Możliwość zarządzania dowolną ilością serwerów zarządzających z jednego okna konsoli. 12. Możliwość zarządzania różnymi wersjami licencyjnymi oprogramowania producenta z jednego okna konsoli. 13. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających (serwer główny i serwery podrzędne). 14. Możliwość zainstalowania zapasowego serwera zarządzającego, przejmującego automatycznie funkcje serwera głównego w przypadku awarii lub odłączenia serwera głównego. 15. Możliwość zdalnego zarządzania serwerem spoza sieci lokalnej przy pomocy połączenia VPN. 16. Możliwość zdalnego zarządzania serwerem centralnego zarządzania przez przeglądarki internetowe (z sieci lokalnej i spoza niej). 17. Możliwość zdalnego zarządzania serwerem centralnego zarządzania przez urządzenia mobilne (smartfony, tablety) oparte o system Android (z sieci lokalnej i spoza niej). 18. Możliwość zarządzania ochroną sieci wielu usługobiorców z poziomu jednej instancji serwera zarządzającego. 19. Szyfrowanie komunikacji między serwerem zarządzającym a klientami. 20. Możliwość uruchomienia zdalnego skanowania wybranych stacji roboczych. 21. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej

(aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania). 22. Możliwość przeglądania list programów zainstalowanych na stacjach/serwerach (nazwa, wersja, producent, data instalacji). 23. Możliwość stworzenia białej i czarnej listy oprogramowania, i późniejsze filtrowanie w poszukiwaniu stacji je posiadających. 24. Odczyt informacji o zasobach sprzętowych stacji (procesor i jego taktowanie, ilość pamięci RAM i ilość miejsca na dysku/partycji systemowej). 25. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. 26. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 27. Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. 28. Możliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). 29. Możliwość generowania raportów w formacie XML. 30. Możliwość przeglądania statystyk ochrony antywirusowej w postaci tekstu lub wykresów. 31. Możliwość przesłania komunikatu, który wyświetli się na ekranie wybranej stacji roboczej lub grupie stacji roboczych. 32. Komunikat można wysłać do wszystkich lub tylko wskazanego użytkownika stacji roboczej. 33. Możliwość zminimalizowania obciążenia serwera poprzez ograniczenie ilości jednoczesnych procesów synchronizacji, aktualizacji i przesyłania plików do stacji roboczych. 34. Możliwość dynamicznego grupowania stacji na podstawie parametrów: nazwa komputera, adres IP, brama domyślna, nazwa domeny. Raporty 1. Możliwość utworzenia raportów statusu ochrony sieci. 2. Możliwość generowania raportów w przynajmniej 3 językach. 3. Możliwość wysyłania raportów z określonym interwałem. 4. Możliwość wysłania jednego raportu na różne adresy mailowe lub grupy adresów.

5. Możliwość zdefiniowania przynajmniej 15 różnych typów informacji dotyczących statusu ochrony oraz różnych form ich przedstawienia (tabele, wykresy) w pojedynczym raporcie. Osobista zapora połączeń sieciowych 1. W pełni zdalna instalacja, zdalne zarządzanie wszystkimi funkcjami zapory i zdalna deinstalacją. 2. Zapora działająca domyślnie trybie automatycznego rozpoznawania niegroźnych połączeń i tworzenia reguł bez udziału użytkownika. 3. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 4. Możliwość interakcji między użytkownikiem a administratorem w celu dostosowania zestawu reguł. 5. Możliwość zdefiniowania osobnych zestawów reguł dla dowolnych grup użytkowników. 6. Wbudowany system IDS. 7. Możliwość pracy w trybie offsite po odłączeniu od sieci przedsiębiorstwa. 8. Wykrywanie zmian w aplikacjach korzystających z sieci na podstawie sum kontrolnych i monitorowanie o tym zdarzeniu. 9. Możliwość automatycznego skanowania antywirusowego modułów o zmodyfikowanych sumach kontrolnych. 10. Automatyczne wysyłanie powiadomień o zablokowaniu aktywności sieciowej na wskazany adres mailowy. 11. Import/eksport reguł/zestawów reguł zapory na stacji roboczej. Zdalne zarządzanie wydajnością i czasem pracowników (PolicyManager) 1. Wszystkie obostrzenia modułu można zastosować zarówno wobec użytkowników z ograniczonymi kontami Windows, jak i administratorów. 2. Kontrola aplikacji umożliwiająca blokowanie lub zezwalanie na stosowanie konkretnych programów, folderów i plików. Opcja zablokowania pliku w konkretnej wersji, o danej sumie kontrolnej oraz podpisanego cyfrowo przez wskazanego producenta. 3. Kontrola urządzeń pozwalająca na zarządzanie dostępem do napędów CD/DVD/BD, pendrive ów, dysków oraz kamer USB, a także tradycyjnych stacji dyskietek. Możliwe jest zablokowanie urządzenia a także ustawienie dostępu tylko do odczytu. 4. Możliwość wykluczenia urządzeń na podstawie ich numeru ID i nadanie im pełnych uprawnień lub tylko do odczytu. 5. W przypadku wykluczeń urządzeń możliwe jest napisanie odpowiedniego komentarza dla danego wyjątku.

6. Kontrola treści internetowych umożliwiająca zablokowanie/odblokowanie użytkownikom stron internetowych z konkretnych kategorii. Rozbudowana lista aktualizowana jest przez Internet. 7. Biała i czarna lista stron internetowych stosowana bez względu na przypisaną im kategorię treści. 8. Kontrola czasu spędzanego w Internecie. Możliwość precyzyjnego określenia w jakich godzinach jakiego dnia użytkownik może przeglądać treści internetowe. Dodatkowo można określić dzienny, tygodniowy oraz miesięczny limit czasu przeznaczonego do korzystania ze stron internetowych. 9. Po zablokowaniu aplikacji, urządzenia lub strony internetowej użytkownik może zażądać udostępnienia zablokowanego zasobu wprost z okna z komunikatem o blokadzie. 10. Administrator ma możliwość odblokowania zasobu z poziomu raportu konsoli zarządzającej utworzonego automatycznie po zaznaczeniu przez użytkownika opcji zażądania dostępu do zablokowanego zasobu. 11. Automatyczne wysyłanie powiadomień o zablokowaniu danego zasobu na wskazany adres mailowy. LICENCJA Okres na który mają być udzielone licencje - 3 lata - 8 licencji dla każdej szkoły oddzielnie na liczbę stanowisk zgodnie z załącznikiem nr 8 (wg dostarczanej do poszczególnych jednostek ilości komputerów) - dopuszcza się też 1 licencję na min. 62 stanowiska Treść pytania nr 7: Dotyczy załącznik nr 7 OPZ, zadanie 1 i 2, opis laptopa dla nauczyciela i ucznia. Zamawiający określił: Parametry nie gorsze niż: Lp. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów 1. Typ Komputer przenośny typu notebook z ekranem 15,6" o rozdzielczości: FHD (1920x1080) w technologii LED przeciwodblaskowy, jasność min 220 nitów, kontrast min 300:1 2. Zastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, dostępu do internetu oraz poczty elektronicznej 3. Procesor Procesor klasy x86, 4 rdzeniowy, zaprojektowany do pracy w komputerach przenośnych, taktowany zegarem, co najmniej 1.60 GHz, z pamięcią cache L3 co najmniej 6 MB, TDP 15W lub równoważny 4 rdzeniowy procesor klasy x86 Zaoferowany procesor musi uzyskiwać jednocześnie w teście Passmark CPU Mark wynik min.: 7920 punktów (wynik zaproponowanego procesora musi znajdować się na stronie http://www.cpubenchmark.net ) wydruk ze strony należy dołączyć do oferty. 4. Pamięć operacyjna RAM 1 x 8GB DDR4-2400, możliwość rozbudowy do 16GB 5. Parametry pamieci masowej Min. 256 GB SSD M.2 SATA3 6. Karta graficzna Zintegrowana w procesorze z możliwością dynamicznego przydzielenia pamięci systemowej, ze sprzętowym wsparciem dla DirectX 12, osiągająca w teście Average G3D Mark wynik na poziomie min.: 1022 punktów (wynik zaproponowanej grafiki musi znajdować się na stronie http://www.videocardbenchmark.net) wydruk ze strony należy dołączyć

do oferty 7. Wyposażenie multimedialne Karta dźwiękowa stereo, wbudowane 2 głośniki (stereo) Wbudowany w obudowę matrycy mikrofon wraz z kamerą min VGA 8. Wymagania dotyczące baterii i zasilania Min. 3-cell, 40WHr, Li-Ion. Czas pracy na baterii wg dokumentacji producenta nie mniej niż 12h Zasilacz o mocy min. 45W 9. System operacyjny Zainstalowany system: Microsoft Windows 10 Pro PL 64bit (preinstalowany, licencja nie wymagająca aktywacji) z najnowszym dostępnym pakietem serwisowym (SP) lub równoważny. Wymogi równoważności dla systemu opisano w załączniku nr 9. Licencja Microsoft Windows 10 Pro pl 64bit lub dla systemu równoważnego. Dostarczony system operacyjny powinien być oryginalny, nigdy wcześniej nie aktywowany i pochodzić z legalnej dystrybucji. 10. Certyfikaty i standardy Minimalne standardy i certyfikaty Certyfikat ISO9001:2000 lub równoważny dla producenta sprzętu - Deklaracja zgodności CE. - certyfikat EPEAT lub równoważny w zakresie oceny tzw. przyjazności środowisku. Potwierdzenie nie jest jednak wymagane w formie papierowej na etapie składania ofert. Wykonawca dostarczy przed podpisaniem umowy. 11. Ergonomia Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji operatora w trybie (IDLE) wynosząca maksymalnie 25dB (wartość do zweryfikowania w dokumentacji technicznej komputera oraz oświadczenia producenta). 12. BIOS BIOS zgodny z UEFI. 1. Możliwość odczytania z BIOS: 1. Wersji BIOS 2. Modelu procesora, prędkości procesora, 3. Informacji o ilości pamięci RAM 4. Informacji o dacie produkcji komputera. 5. Informacji o: numerze seryjnym, ID płyty głównej. 6. Informacji o preinstalowanym systemie operacyjnym. 7. Informacji o baterii: numer seryjny oraz data produkcji. 2. Możliwość wyłączenia/włączenia: wirtualizacji, z poziomu BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 3. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z dysku twardego, zewnętrznych urządzeń oraz sieci bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 4. Ustawienia hasła Administratora oraz Power-On bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. 13. Bezpieczeństwo Złącze typu Kensington Lock 14. Warunki gwarancji Min 12 mies (1 rok). Gwarancja on side tj. serwis producenta świadczony na miejscu u klienta Firma serwisująca musi posiadać autoryzację producenta komputera. Przed podpisaniem umowy wykonawca dostarczy oświadczenie Wykonawcy potwierdzonego przez Producenta, że serwis będzie realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta 15. Wymagania dodatkowe 1. Wbudowane porty i złącza: 1 x HDMI 1.4, 2 szt. USB 3.1 Gen.1, 1 szt. USB 2.0, RJ-45, 1 x złącze słuchawkowo/mikrofonowe (COMBO), czytnik kart multimedialnych SD/SDHC/SDXC, 2. Karta sieciowa LAN 10/100/1000 Ethernet RJ 45 zintegrowana z płytą główną oraz WLAN 802.11b/g/n/AC + Bluetooth 4.2 (COMBO), zintegrowany z płytą główną lub w postaci wewnętrznego modułu mini-pci Express. 3. Klawiatura (układ US -QWERTY), min 102 klawisze z wydzieloną strefą klawiszy numerycznych. Touchpad 4. Napęd optyczny DVD +/- RW Zapis dotyczący parametru głośności pracy notebooka nie jest jednoznaczny do określenia, gdyż tryb IDLE (w stanie spoczynku), ze względu na warunki pracy notebooka, temperaturę otoczenia, temperaturę podłoża oraz inne czynniki zewnętrzne wpływające na temperaturę pracy notebooka w stanie spoczynku, mają duży wpływ na prace chłodzenia, zatem na jego głośność. Zapis użyty w OPZ wyklucza możliwość zaoferowania również dobrego i spełniającego parametry techniczne laptopa innych producentów, a co za tym idzie jest niezgodny z zasadą konkurencyjności. Czy Zamawiający wyrazi zgodę na wykreślenie z OPZ do SIWZ zapisu określającego głośność pracy notebooka? Zamawiający opisując parametru procesora oraz grafiki, określił:

Procesor klasy x86, 4 rdzeniowy, zaprojektowany do pracy w komputerach przenośnych, taktowany zegarem, co najmniej 1.60 GHz, z pamięcią cache L3 co najmniej 6 MB, TDP 15W lub równoważny 4 rdzeniowy procesor klasy x86 Zaoferowany procesor musi uzyskiwać jednocześnie w teście Passmark CPU Mark wynik min.: 7920 punktów (wynik zaproponowanego procesora musi znajdować się na stronie http://www.cpubenchmark.net ) wydruk ze strony należy dołączyć do oferty. Zintegrowana w procesorze z możliwością dynamicznego przydzielenia pamięci systemowej, ze sprzętowym wsparciem dla DirectX 12, osiągająca w teście Average G3D Mark wynik na poziomie min.: 1022 punktów (wynik zaproponowanej grafiki musi znajdować się na stronie http://www.videocardbenchmark.net) wydruk ze strony należy dołączyć do oferty Wskazuje to na procesor i5-8265u a wbudowana w nim kartka graficzna HD620 aktualnie posiada inny wynik niż wskazany w OPZ do SIWZ. Z uwagi na zmieniające się warunku przeprowadzanych testów a tym samym wyniki, oraz umożliwienie zaproponowania szersze ale równie wydajnej gamy procesorów, Czy Zamawiający wyrazi zgodę na zapis określający parametry procesora oraz grafiki, poniżej: Procesor klasy x86, 4 rdzeniowy, zaprojektowany do pracy w komputerach przenośnych, taktowany zegarem, co najmniej 1.60 GHz, z pamięcią cache L3 co najmniej 6 MB, TDP 15W lub równoważny 4 rdzeniowy procesor klasy x86 Zaoferowany procesor musi uzyskiwać jednocześnie w teście Passmark CPU Mark wynik min.: 7637 punktów (wynik zaproponowanego procesora musi znajdować się na stronie http://www.cpubenchmark.net ) wydruk ze strony należy dołączyć do oferty. Zintegrowana w procesorze z możliwością dynamicznego przydzielenia pamięci systemowej, ze sprzętowym wsparciem dla DirectX 12, osiągająca w teście Average G3D Mark wynik na poziomie min.: 922 punktów (wynik zaproponowanej grafiki musi znajdować się na stronie http://www.videocardbenchmark.net) wydruk ze strony należy dołączyć do oferty