NR BFI BFI-P6/076/09/2019 Warszawa, dnia 20.09.2019 r. Z A P Y T A N I E O I N F O R M A C J Ę Zwracamy się do Państwa o udzielenie informacji dotyczącej zakupu oprogramowania antywirusowego zgodnie z poniższymi wymaganiami. Wprowadzenie PKP Intercity S.A. rozpoczęło proces wyboru dostawcy licencji oprogramowania antywirusowego wraz z wdrożeniem, instalacją na stacjach roboczych Zamawiającego oraz wsparciem technicznym na okres 36 miesięcy. W związku z tym prowadzi badanie rynku w zakresie potencjalnych dostawców systemu. W szczególności przedmiot zamówienia obejmuje: I. Ochronę antywirusową stacji roboczych, II. Kontrolę dostępu do stron internetowych, III. Ochronę antywirusową serwerów, IV. Centralną konsolę administracyjną, V. Szyfrowanie dysków, VI. Ochronę przed wyciekiem informacji (DLP), VII. Ochronę serwerów Exchange, VIII. Analizę przedwdrożeniową, IX. Usługę wdrożeniową, X. Usługi szkoleniowe, XI. Usługi wsparcia technicznego.
I. Ochrona antywirusowa stacji roboczych 1. Oprogramowanie antywirusowe ma zapewnić wsparcie platform Windows w wersjach 32 i 64- bitowej Microsoft Windows 7, Microsoft Windows 8, Windows 10, Windows 2008 Server, Windows 2008 R2 Server oraz Windows 2012 Server, Windows 2016 Server. 2. System ma zapewniać przyrostowe aktualizacje baz sygnatur przy użyciu protokołu HTTP przez serwer pośredniczący lub serwer zarządzający: a. serwer centralny musi umożliwiać synchronizację baz sygnatur na wskazane repozytoria wg ustalonego harmonogramu, b. automatyczny wybór najszybszego lub najbliższego repozytorium do ściągnięcia nowych szczepionek/produktów. 3. System ochrony na komputerach ma mieć możliwość pracy bez bezpośredniego połączenia z Internetem. Musi być zapewniona możliwość ręcznej aktualizacji produktów i baz sygnatur antywirusowych. 4. System powinien zapewniać pełną ochronę przed wszystkimi rodzajami wirusów, Trojanów, narzędzi hackerskich, oprogramowania typu spyware i adware, rootkit, auto-dialerami i innymi potencjalnie niebezpiecznymi programami. 5. Pomoc techniczna oraz dokumentacja dostarczona i świadczona będzie w języku polskim. Zamawiający dopuszcza, aby interfejs zarządzający Systemem był w języku angielskim. 6. Ochrona antywirusowa musi być realizowana na podstawie: a. Sygnatur, b. Heurystyki (z możliwością jej wyłączenia), c. Na bieżąca weryfikowanej informacji o nowych zagrożeniach w bazie producenta dostępnej przez Internet. 7. Moduł musi posiadać możliwość określenia listy reguł, wykluczeni dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony. 8. Moduł musi umożliwiać skanowanie antywirusowe w chwili próby uzyskania dostępu do pliku, na żądanie i według harmonogramu z następującymi warunkami: a. Skanowanie na żądanie i według harmonogramu musi mieć możliwość przerwania w dowolnym momencie, b. Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy na baterii ( dot. Laptopów), c. Skanowanie na żądanie musi mieć możliwość wstrzymania w przypadku wykrycia pracy w trybie pełnoekranowym (np. prezentacja). 9. Moduł musi wykrywać zagrożenia: na dyskach, w plikach, na stronach internetowych, w poczcie przychodzącej do klienta pocztowego instalowanego na stacji, na podłączanych do stacji nośnikach przenośnych (tj. pendrive, dysk zewnętrzny, karta SD, telefon itp.). 10. Moduł musi zawierać opcję ustawienia priorytetu procesu skanowania: a. Na żądanie, b. Według harmonogramu.
11. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. 12. Praca programu musi być niezauważalna dla użytkownika. 13. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania bezpośrednio na stacji roboczej. 14. Oprogramowanie zainstalowane na stacji roboczej musi być zarządzane zarówno bezpośrednio z poziomu stacji roboczej, jak i centralnej konsoli administracyjnej. 15. Komunikacja pomiędzy oprogramowaniem na stacji roboczej, a centralną konsolą administracyjną może odbywać się zarówno bezpośrednio, jak i poprzez doinstalowanie kolejnego oprogramowania tzw. Agenta. 16. Oprogramowanie posiada możliwość ustawienia specjalnego hasła (z poziomu centralnej konsoli administracyjnej) blokującego ustawienia konfiguracyjne dla użytkownika końcowego. 17. System musi posiadać lokalną bazę reputacji o plikach, URL ach, adresach IP. 18. Aktualizacja sygnatur musi się odbywać minimum raz dziennie, informacje o najnowszych zagrożeniach muszą być aktualizowane w czasie rzeczywistym i udostępnione. 19. Moduł automatycznie definiuje poziom zaufania do pliku i gromadzi te informacje w lokalnej chmurze reputacyjnej. Dodatkowo moduł lokalnej chmury musi posiadać możliwość ręcznej modyfikacji poziomu zaufania do plików. 20. Moduł musi posiadać opcję instalacji na stacji roboczej z poziomu centralnej konsoli administracyjnej. 21. Oprogramowanie antywirusowe musi zapewniać ochronę przed wirusami dla protokołów SMTP, POP3, http, FTP. 22. Usuwanie wirusów, makro wirusów, robaków internetowych oraz koni trojańskich (oraz wirusów i robaków z plików skompresowanych oraz samorozpakowujących się) lub kasowanie zainfekowanych plików. Ochrona przed oprogramowaniem typu spyware i adware, włącznie z usuwaniem zmian wprowadzonych do systemu przez to oprogramowanie tego typu. 23. Rozwiązanie ma zapewniać wysoką skalowalność (obsługa ok. 3 000 stacji). 24. Oprogramowanie ma zapewniać ochronę stacji roboczej przed atakiem typu cryptolocker. II. Kontrola dostępu do stron internetowych 1. Moduł powinien zawierać kompatybilne plug-iny do przeglądarek: Internet Explorer, Mozilla Firefox, Google Chrome i Microsoft Edge działające na stacjach roboczych użytkowników końcowych i ostrzegające ich o złośliwej zawartości strony internetowej. 2. Moduł musi zapewniać ochronę komunikacji przy wykorzystaniu protokołu http w czasie rzeczywistym i niezależnie od przeglądarki. 3. Moduł musi realizować możliwość blokowania (z poziomu centralnej konsoli administracyjnej) stron internetowych na podstawie kategorii strony lub/i reputacji, np. media społecznościowe.
III. Ochrona antywirusowa serwerów 1. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. 2. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, ransomeware. 3. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. 4. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. 5. Skanowanie plików spakowanych i skompresowanych. 6. Oprogramowanie powinno posiadać możliwość zablokowania hasłem odinstalowania programu. 7. Powinny być aktualizowane minimum raz dziennie. 8. Oprogramowanie powinno posiadać możliwość raportowania zdarzeń informacyjnych. 9. Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju. 10. Program musi mieć wbudowany skaner wyszukiwania rootkitów. 11. Możliwość odblokowania ustawień programu po wpisaniu hasła. 12. Możliwość uruchomienia zadania skanowania z niskim priorytetem. 13. Możliwość ochrony systemu bez instalacji na stacji roboczej silnika antywirusowego. Jego role przejmuje centralny serwer bezpieczeństwa odpowiedzialny za proces skanowania plików. 14. Możliwość skanowania dysków sieciowych i dysków przenośnych. 15. Program ma umożliwiać użytkownikowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: pamięci masowych, płyt CD/DVD i pamięci masowych FireWire. 16. Możliwość skanowania z zastosowaniem algorytmów heurystycznych i sygnatur baz wirusów. 17. System antywirusowy musi mieć możliwość określania automatycznego poziomu obciążenia procesora (CPU) podczas skanowania na żądanie i według harmonogramu. System powinien umożliwiać wykluczanie ze skanowania elementów takich jak wskazane katalogi i pliki. IV. Centralna konsola administracyjna 1. Zarządzanie z poziomu konsoli administracyjnej powinno odbywać się za pomocą interfejsu WWW za pomocą protokołu SSL/TLS. 2. Moduł musi zapewnić możliwość instalacji oprogramowania służącego do ochrony stacji roboczych. 3. Moduł musi zapewnić centralne zarządzanie wszystkimi programami służącymi do ochrony stacji roboczych i serwerów. 4. Moduł musi posiadać centralną bazę przechowującą informacje o konfiguracji stacji i urządzeń końcowych. 5. Moduł musi posiadać centralną bazę przechowującą informacje o zdarzeniach i wykrytych zagrożeniach.
6. Oferowane rozwiązanie musi umożliwiać selektywne wskazanie, który konkretnie produkt ma zostać zainstalowany na stacji roboczej. Nie dopuszczalna jest instalacja wszystkich produktów w postaci jednej paczki instalacyjnej. 7. Moduł musi posiadać możliwość synchronizacji z Active Directory w zakresie kont domenowych, nazw stacji roboczych, grup domenowych oraz kontenerów. 8. Rozwiązanie to musi posiadać możliwość generowania raportów. 9. Połączenie pomiędzy centralną konsolą administracyjną, a oprogramowaniem na stacji musi być szyfrowane. 10. Moduł musi umożliwiać sprawdzenie stanu ochrony wybranej stacji roboczej (aktualnych polityk konfiguracyjnych, wersji oprogramowania, bazy wirusów oraz sprawdzenie wyników skanowania na żądanie lub skanerów rezydentnych). V. Szyfrowanie dysków 1. Szyfrowanie dysków na systemach Windows. 2. Rozwiązanie musi obsługiwać co najmniej AES 256 jako algorytm szyfrowania danych. Rozwiązanie musi samodzielnie wykrywać czy procesor chronionego komputera obsługuje sprzętowe wsparcie szyfrowania (Intel AES-WI) i automatycznie wykorzystywać tą funkcjonalność podczas szyfrowania/deszyfrowania danych. 3. Możliwość szyfrowania i deszyfrowania punktów końcowych poprzez politykę bezpieczeństwa zastosowaną na komputerach. 4. Generowanie klucza odzyskiwania z konsoli administracyjnej. 5. Liczba licencji jest zależna od ilości systemów operacyjnych, nie od ilości dysków na komputerze. 6. Autentykacja użytkownika w PBA ma być możliwa z wykorzystaniem hasła i nazwy użytkownika, a także z użyciem smart cards różnych producentów oraz biometrii. 7. System powinien pozwalać na użycie modułu TPM 2.0 w celu uniknięcia potrzeby preautentykacji użytkowników. 8. Szyfrowanie wymaga podania hasła przed odblokowaniem systemu operacyjnego/ dysku. 9. Moduł Szyfrowania zapewnia zgodność wymogami HIPPA, PCI, DSS, GDPR odnośnie szyfrowania danych. 10. System powinien pobierać użytkowników z AD oraz dać możliwość ręcznej definicji użytkowników. System musi umożliwiać wskazanie, który użytkownik i grupa mają prawo używać komputer i uzyskać dostęp do zaszyfrowanych danych. 11. System musi umożliwiać przypisanie co najmniej 3000 użytkowników (użytkowników i/lub grup z AD obejmujących w sumie 3000 użytkowników) do jednego komputera. 12. Użytkownicy i grupy użytkowników przypisywani do komputerów muszą być synchronizowani z domeny Microsoft AD. 13. Usunięcie lub zablokowanie użytkownika w serwerze usług katalogowych AD powinno skutkować odpowiednio automatycznym usunięciem lub zablokowaniem użytkownika w serwerze zarządzającym systemem szyfrowania.
14. System musi umożliwiać automatyczne dodanie do listy uprawnionych użytkowników, użytkowników z domeny AD, którzy wcześniej korzystali z komputera (logowali się do niego). VI. Ochrona przed wyciekiem informacji (DLP) 1. Moduł powinien być odpowiedzialny za klasyfikację plików oraz wymuszanie ochrony zaklasyfikowanych plików poprzez kanały wycieku danych. 2. Moduł DLP powinien przeprowadzać klasyfikację w oparciu o etykiety lub/i w oparciu o typ/zawartość pliku. 3. Klasyfikacja w oparciu o typ/zawartość pliku powinna być nadawana w oparciu o następujące parametry: 3.1. Słowa kluczowe występujące w pliku. Powinna być możliwość zdefiniowania ile słów kluczowych musi wystąpić by uznać plik za sklasyfikowany. Powinny być dostępne słowniki predefiniowane oraz możliwość tworzenia własnych, 3.2. Wykrycie fraz w pliku zgodnie ze zdefiniowanym wyrażeniem regularnym. Powinny być predefiniowane wyrażenia wyszukujące co najmniej PESEL, NIP, REGON oraz powinna istnieć możliwość definicji własnych wyrażeń regularnych, 3.3. Rodzaj pliku poprzez zbadanie faktycznej zawartości pliku niezależnie od rozszerzenia, jakim opatrzony jest dany plik, 3.4. Rozszerzenie pliku niezależnie od zawartości pliku. 4. Klasyfikacja danych w oparciu o typ/zawartość powinna być wykonywana dynamicznie przez moduł DLP na stacjach w momencie dostępu do pliku, bez konieczności wykonywania okresowego, masowego znakowania danych. 5. System powinien chronić dane przed wyciekiem za pomocą następujących kanałów danych: 5.1. Ochrona przed wyciekiem przez wydruk: 5.1.1. Definiowanie ograniczeń w drukowaniu wskazanych dokumentów sklasyfikowanych, w tym możliwość wskazania, który dokument może być drukowany na której drukarce lokalnej lub sieciowej, 5.1.2. Monitorowanie, blokowanie drukowania danych na wskazanych drukarkach lokalnych i sieciowych oraz raportowanie takiego zdarzenia obejmujące minimum: nazwę drukarki, nazwę użytkownika, proces, który wysłał dokument do drukowania, IP adres komputera użytkownika, czas zdarzenia. 5.2. Ochrona przed wyciekiem do sieci Web: 5.2.1. Monitorowanie, blokowanie wysyłania plików oraz raportowanie takiego zdarzenia obejmującego minimum adres URL, zawartość wysyłanego pliku, nazwę pliku, nazwę użytkownika, 5.2.2. Powinny być wspierane co najmniej przeglądarki: Internet Explorer, Edge, Firefox oraz Chrome. 5.3. Ochrona przed wyciekiem przez pocztę email: 5.3.1. Definiowanie ograniczeń przy wysyłaniu plików sklasyfikowanych z użyciem klientów pocztowych Microsoft Outlook. Możliwość uzależnienie ochrony od domen adresów
email lub konkretnych adresów email, 5.3.2. Monitorowanie, blokowanie wysyłania plików oraz raportowanie takiego zdarzenia obejmującego minimum docelowy adres email oraz zawartość plików sklasyfikowanych załączonych do wiadomości, 5.4. Ochrona przed skopiowaniem plików na zewnętrzne nośniki danych: 5.4.1. Definiowanie ograniczeń przy kopiowaniu sklasyfikowanych plików na zewnętrzne dyski, 5.4.2. Monitorowanie, blokowanie kopiowania oraz raportowanie takiego zdarzenia obejmującego minimum nazwę pliku kopiowanego oraz zawartość kopiowanych plików. 5.5. Ochrona przed użyciem schowka systemowego: 5.5.1. Definiowanie ograniczeń przy kopiowaniu fragmentów dokumentu poprzez schowek systemowy do innych dokumentów, 5.5.2. Funkcja schowka powinna działać w obrębie tego samego dokumentu bez żadnych przeszkód. 5.6. Ochrona przed wysyłką danych poprzez sieć: 5.6.1. Blokowanie przesyłania danych wrażliwych i ograniczenie przy dostępnie do sieci dla aplikacji, która wykonuje operacje plikowe na sklasyfikowanych plikach, 5.6.2. W momencie wykrycia operacji na plikach sklasyfikowanych aplikacja powinna zostać pozbawiona dostępu do sieci, działanie powinno zostać monitorowane oraz zaraportowane minimum nazwę procesu, adres IP źródłowy, adres IP docelowy, port źródłowy, port docelowy i kierunek ruchu. 6. Dostępność różnych rodzajów reakcji modułu DLP na wykryte naruszenie polityki ochrony: 6.1. Blokowanie akcji (np. blokada wysyłki email ze sklasyfikowanymi załącznikami), 6.2. Monitorowanie akcji (wysłanie incydentu do centralnej konsoli administracyjnej), 6.3. Powiadomienie użytkownika (wyświetlenie użytkownikowi informacji, że podjęta akcja została zablokowana/jest monitorowana przez moduł DLP), 6.4. Zapytanie użytkownika o podanie powodów wykonywania akcji powód wpisany przez użytkownika musi być zachowany na centralnej konsoli administracyjnej, 6.5. Automatyczne szyfrowanie chronionych plików podczas ich przesyłania na katalog sieciowy lub na dysk zewnętrzny USB przy czym administrator systemu ma możliwość wskazania jaki klucz zostanie użyty do szyfrowania i jakie osoby/grupy użytkowników mają prawo dostępu do klucza i zaszyfrowanych danych, 6.6. Zachowanie dowodów - skopiowanie danych, które spowodowały podjęcie akcji przez moduł DLP na wskazany udział sieciowy (w tym też obrazy wykonanych zrzutów z ekranu). Dane kopiowane na udział muszą być szyfrowane, a dostęp do nich możliwy tylko z konsoli systemu zarządzania. 7. System powinien dawać możliwość aplikowania różnych reakcji w zależności od tego, czy system znajduje się w sieci korporacyjnej czy poza nią. Badanie obecności w sieci korporacyjnej powinno odbywać się poprzez badanie otwartości dowolnie wybranego portu na
dowolnie wybranym serwerze. 8. System musi znakować czasowo wszystkie zdarzenia napływające do serwera. 9. Wszystkie incydenty związane z naruszeniem danych powinny mieć nadany priorytet w co najmniej pięciostopniowej skali tak, by możliwe było odróżnienie incydentów bardziej istotnych od mniej istotnych. 10. Musi istnieć możliwość definiowania harmonogramu skanowania okresowego w celu przeszukiwania dysków twardych. 11. System powinien posiadać możliwość kontroli urządzeń podłączanych do komputera. Powinna być możliwość kontroli dowolnego urządzenia wykrywanego przez system Windows w ramach urządzeń Plug and Play. 12. W ramach kontroli urządzeń powinna istnieć możliwość wykluczania urządzeń o specyficznych atrybutach lub dopuszczania urządzeń o specyficznych atrybutach jednocześnie wykluczając wszystkie inne. 13. W przypadku przenośnych nośników danych powinna istnieć możliwość blokowania dostępu do takich urządzeń w oparciu o numer seryjny urządzenia lub podmontowanie urządzenia w trybie tylko do odczytu. 14. System DLP po stronie klienta powinien posiadać polski interfejs użytkownika lub co najmniej możliwość spersonalizowania komunikatów wyświetlanych użytkownikowi. 15. System DLP powinien umożliwiać czasowe wyłączenie ochrony na stacji klienckiej. Wyłączenie funkcjonalności powinno być terminowe na zadany okres czasu. VII. Ochrona serwerów Exchange 1. Musi być zgodny z MS Exchange 2016 wykorzystywanym przez Zamawiającego. 2. Musi zapewniać wsparcie dla ról Mailbox, Edge, Hub. 3. Moduł musi zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hackerskich, oprogramowania typu spyware i adware, rootkit, auto-dialerami i innymi potencjalnie niebezpiecznymi programami. 4. Ochrona antymalware w czasie rzeczywistym, antywirus antyphising i antyspam bazujące na globalnej sieci. 5. Moduł musi skanować pocztę przychodzącą i wychodzącą na serwerze MS Exchange. 6. Moduł musi umożliwiać skanowanie bezpośrednio w storach Exchange. 7. Wielowarstwowa ochrona dla komunikacji: antyspam, antyphishing, antywirus, antymalware z analizą behawioralną i ochroną przed nowymi zagrożeniami. 8. Analiza danych w czasie rzeczywistym. VIII. Analiza przedwdrożeniowa 1. Wykonawca potwierdzi analizę aktualnej infrastruktury Zamawiającego w zakresie: 1.1. Licencji, serwerów, użytkowników i stacji roboczych, 1.2. Konieczności odinstalowania lub aktualizacji oprogramowania obecnie wykorzystywanego przez Zamawiającego.
2. Wykonawca określi sposób instalacji poszczególnych komponentów systemu. 3. Wykonawca określi minimalne wymagania sprzętowe infrastruktury serwerowej wraz z określeniem minimalnej przepustowości łącz sieciowych. 4. Analiza przedwdrożeniowa zostanie zakończona Projektem Technicznym, który będzie zweryfikowany i zaakceptowany przez Zamawiającego. IX. Usługa wdrożeniowa 1. W ramach usług wdrożenia Wykonawca wykona między innymi następujące czynności: 1.1. Instalację, konfigurację oraz uruchomienie sprzętu i oprogramowania w środowisku Zamawiającego. 1.2. Wsparcie w zakresie deinstalacji obecnie użytkowanego oprogramowania. 1.3. Wykonanie testów technologicznych wykazujących poprawność wdrożenia i funkcjonowania każdego ze składników dostarczanego rozwiązania (po zakończeniu każdego z testów Wykonawca dostarczy raport z ich wykonania). 1.4. Przygotowanie procedur obsługi awarii, incydentów, kopii zapasowych, administrowania i innych wskazanych przez Zamawiającego, zgodnych z funkcjonującym Systemem Zarządzania Bezpieczeństwem Informacji. 1.5. Wykonanie dokumentacji powdrożeniowej obejmującej między innymi: 1.5.1. Dokładny opis zastosowanych produktów i rozwiązań (łącznie z opisem numerów seryjnych, kluczy, licencji itp.), 1.5.2. Dokładny opis infrastruktury technicznej, 1.5.3. Dokładny opis struktury i konfiguracji oprogramowania (w tym pliki konfiguracyjne, skrypty itp.), 1.5.4. Zalecenia w zakresie konserwacji i przeglądu dostarczonych systemów, 1.5.5. Procedury niezbędne do obsługi i administrowania systemami (Dokumentację Administratora Systemu, użytkownika systemu), 1.5.6. Wykonanie testów technologicznych wykazujących poprawność wdrożenia każdego ze składników dostarczanego rozwiązania (po zakończeniu każdego z testów Wykonawca dostarczy raport z ich wykonania). 2. Usługi instalacyjno-wdrożeniowe zostaną wykonane przez Wykonawcę zgodnie z zaproponowanym przez Wykonawcę i zaakceptowanym przez Zamawiającego Projektem Technicznym. 3. Kryterium poprawności wykonania usług wdrożenia jest nie wykazujące wad, prawidłowe działanie dostarczonych systemów w środowisku Zamawiającego, potwierdzone ww. testami oraz przekazanie Zamawiającemu kompletu dokumentacji.
X. Usługi szkoleniowe 1. Zamawiający w ramach wdrożenia i przeszkolenia z zakresu dostarczanych rozwiązań, wymaga przeprowadzenia 3 dniowych warsztatów szkoleniowych, trwających 8 godzin każde: 2. Wykonawca przeprowadzi szkolenia w formie warsztatów dla maksymalnie 20 pracowników Zamawiającego w zakresie obsługi podstawowej, zaawansowanej i utrzymania dostarczanego rozwiązania. 3. Warsztaty szkoleniowe z zakresu dostarczanego rozwiązania odbędą się w terminie wskazanym przez Zamawiającego. 4. W ramach warsztatów szkoleniowych Wykonawca zapewni każdemu uczestnikowi materiały szkoleniowe w języku polskim. 5. Szkolenia odbędą się w języku polskim i będą prowadzone przez osoby będące trenerami producenta lub wykonawcy, posiadającymi kwalifikacje i umiejętności, potwierdzone certyfikatem producenta dostarczanych rozwiązań. 6. Szkolenia będą prowadzone w siedzibie i środowisku Zamawiającego lub innym miejscu uzgodnionym z Zamawiającym. Jeśli decyzją Wykonawcy szkolenia odbędą się poza siedzibą Zamawiającego, Wykonawca pokryje wszystkie koszty związane z organizacją i przebiegiem szkolenia, w tym w szczególności zakwaterowania, materiałów i wyżywienia. 7. Szkolenia mają umożliwić uczestnikom nabycie umiejętności pracy (w tym także administrowania) z systemami dostarczonymi przez Wykonawcę. XI. Usługa wsparcia technicznego 1. Wykonawca zapewni dla wdrażanego rozwiązania wsparcie techniczne od początku usługi wdrożenia, nie krócej jednak niż na okres 36 miesięcy od dnia podpisania przez strony bezusterkowego protokołu odbioru. 2. Wsparcie Zamawiającego przy konfiguracji i instalacji oprogramowania na serwerach, stacjach roboczych i urządzeniach przenośnych. 3. System musi być objęty wsparciem serwisowym świadczonym w siedzibie Zamawiającego w Dni Robocze w godzinach 7:00-17:00 z maksymalnie 1 godzinnym czasem podjęcia zgłoszenia. Naprawa powinna być zrealizowana w czasie do 3 dni roboczych. 4. Wsparcie techniczne obejmować będzie także: 4.1. Nieodpłatne udostępnienie Zamawiającemu nowych wersji oprogramowania w tym wszelkich poprawek, rozszerzeń i aktualizacji wraz z chwilą ich publikacji, 4.2. Nieodpłatny dostęp do witryn internetowych pomocy technicznych producentów dostarczanych rozwiązań, 4.3. Niezwłoczne udzielanie odpowiedzi Zamawiającemu na pytania dotyczące aspektów operacyjnych i technicznych, 4.4. Zapewnienia stałego dostępu do najnowszych wersji elektronicznych dokumentacji rozwiązania, 4.5. Zapewnienie na życzenie Zamawiającego pomocy przy aktualizacji Systemu,
4.6. Wykonanie przez Wykonawcę raz na kwartał przeglądu dostarczonych rozwiązań w ciągu całego czasu trwania umowy z zastrzeżeniem że ostatni czwarty przegląd odbędzie się w ostatnim miesiącu jej obowiązywania. Przegląd obejmie co najmniej: poprawność konfiguracji, zdarzenia w logach, aktualność wersji Systemu. Po każdym przeglądzie Wykonawca sporządzi raport z wykonanych prac i dostarczy go Zamawiającemu nie później niż w ciągu 3 Dni Roboczych od zakończenia przeglądu, 4.7. Bieżącą pomoc w eksploatacji dostarczonych rozwiązań polegającą na konsultacjach w celu identyfikacji i propozycji jego rozwiązania, 4.8. Wykonawca w ramach Czasu Reakcji na zgłoszony Błąd zobowiązuje się na przesłanie do Zamawiającego następujących informacji: data i godzina przyjęcia zgłoszenia, krótki opis problemu, dane kontaktowe osoby po stronie Wykonawcy odpowiedzialnej za obsługę serwisową. Zamawiający dopuszcza zaproponowanie systemów i modułów wraz z centralnym systemem zarządzania pochodzących od różnych producentów pod warunkiem: pełnej kompatybilności dostarczonych systemów i modułów zainstalowanych na stacjach roboczych, dostarczenia oświadczeń wszystkich producentów oferowanych rozwiązań o kompatybilności z innymi dostarczonymi rozwiązaniami, a w przypadku problemów technicznych związanych z prawidłową współpracą dostarczonych systemów i modułów wzięcie pełnej odpowiedzialności za bezpłatne doprowadzenie dostarczonych systemów do stanu pełnej kompatybilności. Odpowiedź powinna zawierać: Lp. Nazwa Ilość Nazwa rynkowa produktu Cena jednostkowa netto (PLN) Podatek vat (PLN) Cena łączna brutto (PLN) I. Ochrona antywirusowa stacji roboczych 2000 II. Kontrola dostępu do stron internetowych 2000 III. Ochrona antywirusowa serwerów 250 IV. Centralna konsola administracyjna V. Szyfrowanie dysków 700 VI. Ochrona przed wyciekiem informacji (DLP) 2000 VII. Ochrona serwerów Exchange 3500 VIII. Analiza przedwdrożeniowa
IX. Usługa wdrożeniowa X. Usługa szkoleniowa 20 XI. Usługa wsparcia technicznego 36 miesięcy *Prosimy podać wycenę poszczególnych modułów we wskazanej powyżej tabeli w walucie PLN (bez łączenia modułów). Termin składania informacji upływa w dniu 30 września 2019 r. do godziny 13:00 (ewentualne pytania prosimy kierować do dnia 26 września 2019 r. do godziny 13:00). Odpowiedź proszę przesłać w formie e-mail na adres: it@intercity.pl. PKP INTERCITY S.A. zastrzega, że niniejsze zapytanie nie stanowi elementu jakiegokolwiek postępowania o udzielenie zamówienia, wobec czego PKP INTERCITY S.A. nie jest zobligowane do wyboru którejkolwiek oferty. Niniejsze pismo nie stanowi również oferty w rozumieniu Kodeksu Cywilnego.