SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania :



Podobne dokumenty
OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

SPECYFIKACJA TECHNICZNA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 1 I. Założenia ogólne:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

GMINA KAMIEŃ POMORSKI STARY RYNEK KAMIEŃ POMORSKI FORMULARZ OFERTOWY

SpedCust 5 instrukcja instalacji

Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Specyfikacja techniczna przedmiotu zamówienia

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Microsoft Management Console

Poniżej instrukcja użytkowania platformy

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Tomasz Greszata - Koszalin

Zdalne odnawianie certyfikatów do SWI

INFORMATOR TECHNICZNY WONDERWARE

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU. Specyfikacja techniczna

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Program Płatnik Instrukcja instalacji

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Instrukcja Obsługi STRONA PODMIOTOWA BIP

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Opis instalacji systemu Intranet Komunikator

Kancelaris - Zmiany w wersji 2.50

elektroniczna Platforma Usług Administracji Publicznej

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

PS IMAGO 3.0 /// instrukcja instalacji

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

MUltimedia internet Instrukcja Instalacji

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Zarządzanie Zasobami by CTI. Instrukcja


Instrukcja obsługi. Oprogramowanie SAS 31

Sieci komputerowe cel

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

Instrukcja użytkownika systemu MOBEVO

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Załącznik A SPECYFIKACJA

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Wersja z dn r.

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

INSTRUKCJA WebPTB 1.0

Regulamin Usługi Muzyczna Wypożyczalnia wersja z dnia r. 1. Postanowienia ogólne.

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Automatyzacja procesu publikowania w bibliotece cyfrowej

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

KONFIGURACJA PRZEGLĄDAREK

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

UWAGA! PRZECZYTAJ NAJPIERW:

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA:

Platforma do obsługi zdalnej edukacji

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

Geostanowiska Edytor wersja 2.0. INSTRUKCJA Instalacja i konfiguracja

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Instrukcja programu PControl Powiadowmienia.

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Microsoft Windows GDI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)

U M O W A. NR PI.IT z dnia. roku

EdgeCAM 12.0 brak moŝliwości instalacji na Windows 2000

DOTACJE NA INNOWACJE. Zapytanie ofertowe

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Konfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)

OPIS PRZEDMIOTU ZAMÓWIENIA

PERSON Kraków

Regulamin korzystania z wypożyczalni online Liberetto. z dnia r., zwany dalej Regulaminem

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)

Formularz rzeczowo-cenowy PAKIET 2

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Regulamin serwisu internetowego ramowka.fm

INFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania Industrial Application Server 2.1

1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL.

Cennik Planów Taryfowych en' zwanych dalej en świadczonych przez Virtual Line Sp. z o.o..

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

ESET NOD32 ANTIVIRUS 9

POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy: Dostawa infrastruktury do wirtualizacji usług

Pierwsze logowanie do systemu I-Bank

Transkrypt:

Cz. 1) SPECYFIKACJA Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania : 1. ochrona antywirusowa stacji roboczych (Windows 7 32-bit i 64-bit Windows Vista 32-bit i 64-bit, Windows XP 32-bit: Home, Professional oraz Media Center (SP2 lub nowszy) 2. ochrona antywirusowa wyżej wymienionego systemu monitorowana i zarządzana z portalu zarządzającego dostępnego on-line przez przeglądarkę internetową, 3. możliwość podłączenia stacji do zdalnego portalu zarządzającego dostępnego online przez przeglądarkę internetową. 4. polski interfejs użytkownika i dokumentacja do oprogramowania na stację roboczą Wymagania dotyczące technologii: 1. ochrona antywirusowa realizowana na wielu poziomach, tj.: monitora kontrolującego system w tle, modułu skanującego nośniki i monitora poczty elektronicznej, monitora ruchu http oraz moduł antyrootkitowy 2. co najmniej trzy różne silniki antywirusowe, funkcjonujące jednocześnie i skanujące wszystkie dane, 3. skanowanie poczty e-mail pod kątem niepożądanych wiadomości (ochrona antyspamowa) ; ochrona przed phishingiem. 4. oddzielny silnik skanujacy do wykrywania niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan 5. aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu, 6. możliwość wywołania skanowania na żądanie zgodnie z ustawieniami wprowadzonymi przez administratora na portalu zarządzającym 7. aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie 8. brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów 9. heurystyczna technologia do wykrywania nowych, nieznanych wirusów, 10. wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu spyware", adware", keylogger, dialer, trojan, rootkit 11. mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona, 12. mechanizm określania źródeł ataków prowadzonych przy użyciu zagrożeń hybrydowych, takich jak Code Red i Nimda, 13. mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania

całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji), 14. obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 15. automatyczne usuwanie wirusów oraz oprogramowania typu malware i zgłaszanie alertów w przypadku wykrycia wirusa, 16. Logowanie historii akcji podejmowanych wobec wykrytych zagrożeń na stacjach roboczych. Dostęp do logów z poziomu GUI aplikacji, 17. automatyczne uruchamianie procedur naprawczych, 18. uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione, 19. gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin, 20. średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365), 21. skanowanie przez program na komputerze klienckim przychodzącej i wychodzącej poczty elektronicznej bez konieczności instalowania dodatkowych programów/modułów. W programach pocztowych nie modyfikowane są ustawienia konta, tj. serwera POP3, SMTP i IMAP. Obsługuje m.in. MS Outlook Express, MS Outlook, Mozilla, Eudora, Netscape Mail, 22. skanowanie przez program na komputerze klienckim, danych pobieranych i wysyłanych danych przy pomocy protokołu HTTP 23. automatyczna kwarantanna blokująca ruch przychodzący i wychodzący, włączająca się w momencie gdy stacja robocza posiada stare sygnatury antywirusowe 24. wsparcie dla technologii Cisco Network Admission Control (NAC) 25. ochrona przeglądarki internetowej, w tym : blokowanie wyskakujących okienek, blokowanie ciasteczek (cookies), blokowanie możliwości zmian ustawień w IE, analiza uruchamianych skryptów ActiveX i pobieranych plików 26. Ochrona podczas przeglądania sieci Internet przy pomocy integracja z przeglądarką internetową Internet Explorer 6 oraz Mozilla 2 (lub wyższe wersje) 27. Możliwość ręcznego aktualizowania baz definicji wirusów poprzez odrębną plik wykonywalny dostarczony przez producenta. 28. Możliwość pobierania aktualizacji przez klientów między sobą tzw. Neighborcast pozwalające na odciążenie łącza do sieci WAN, 29. ochrona rejestrów systemowych, w tym odpowiedzialnych za konfigurację przeglądarki Internet Explorer, listę uruchamianych aplikacji przy starcie, przypisania rozszerzeń plików do zadanych aplikacji, 30. kontrola oraz możliwość blokowania aplikacji próbujących uzyskać połączenie z Internetem lub siecią lokalną 31. osobista zapora ogniowa (tzw. personal firewall) z możliwością definiowania profili bezpieczeństwa możliwych do przypisania dla pojedynczej stacji roboczej 32. możliwość lokalnego zarządzania wszystkimi ustawieniami programu klienta, 33. program musi pozwalać na skanowanie pojedynczych plików przez dodanie odpowiedniej opcji do menu kontekstowego (po kliknięciu prawym przyciskiem myszy),

Cz. 2 Wymagania dotyczące systemu zarządzania centralnego: 1. Portal zarządzający wraz z edytorem profilów bezpieczeństwa dostępny w języku polskim, 2. Portal zarządzający umożliwia pobranie plików instalacyjnych stacji roboczych oraz stacji serwerowych oraz pobranie narzędzia instalacji zdalnej, 3. narzędzie instalacyjne musi sprawdzać istnienie poprzednich wersji oprogramowania. W przypadku znalezienia poprzedniej wersji instalator powinien pozostawić ustawienia użytkownika, usunąć starsze oprogramowanie z klienta lub serwera i instalować nową wersję, 4. administracja, konfiguracja profilów bezpieczeństwa i monitorowanie stacji roboczych i serwerów plików za pomocą portalu zarządzającego, 5. komunikacja pomiędzy portalem zarządzającym, a stacjami roboczymi podpisywana jest po instalacji oprogramowania oraz bazuje na podstawie wpisywanego podczas procesu instalacji klucza instalacyjnego, 6. scentralizowane blokowanie i odblokowywanie dostępu użytkownika do zmian konfiguracyjnych oprogramowania klienckiego, portal zarządzający pozwala na zdalne zarządzanie wszystkimi ustawieniami klienta, 7. administratorzy muszą mieć możliwość tworzenia logicznych grup klientów i serwerów, 8. portal zarządzający musi umożliwiać usuwanie klientów ze swoich grup z całkowitym zachowaniem ustawień oraz przypisanych profili bezpieczeństwa, 9. tworzenie grup, zdalne instalowanie oprogramowania oraz wymuszanie stosowania określonych zasad i ustawień na klientach, 10. możliwość blokowania wszystkich ustawień konfiguracyjnych stacji roboczych i w celu uniemożliwienia ich modyfikacji przez użytkowników, 11. możliwość wyłączenia blokady zmiany ustawień dla użytkownika z prawami administratora 12. portal zarządzający musi mieć możliwość wysłania żądania aktualizacji stanu stacji roboczej w celu odświeżenia informacji w portalu zarządzającym, 13. funkcja przechowywania i przekazywania danych umożliwiająca przechowywanie przez klientów danych dotyczących zdarzeń, w sytuacji, jeśli nie mogą oni uzyskać połączenia z serwerem zarządzania, 14. dane powinny być przesyłane do portalu zarządzającego podczas kolejnego połączenia, 15. umożliwienie administratorom na audyt sieci, polegający na wykryciu niechronionych węzłów narażonych na ataki wirusowe, 16. automatyczne wykrywanie i usuwanie oprogramowanie innych wiodących producentów systemów antywirusowych (min. 3 inne) podczas instalacji, 17. automatyczne uaktualnianie bazy definicji wirusów oraz mechanizmów skanujących nie rzadziej niż co 7 dni (zalecane codzienne aktualizacje), 18. automatyczne pobieranie przez program antywirusowy klienta zaktualizowanych definicji wirusów, jeśli aktualnie przechowywane pliki są przestarzałe, 19. możliwość uruchomienia aktualizacji stacji roboczych i serwerów przez użytkowników na żądanie, 20. portal zarządzający musi pozwalać administratorowi na określenie reakcji w przypadku wykrycia wirusa,

21. portal zarządzający musi pozwalać na określenie wykluczonych obszarów ze skanowania, tj.: pliki, katalogi, napędy lokalne i sieciowe, 22. program musi pozwalać na określenie typów skanowanych plików Cz. 3) Wymagania dotyczące oprogramowania antywirusowego dla systemów typu Windows serwer: 1. ochrona serwerów a. Microsoft Windows Server 2003 (32bit, 64bit) b. Microsoft Windows Server 2008 (32bit, 64bit) c. Microsoft Windows Server 2008 R2 d. Microsoft Small Business Server 2003 e. Microsoft Small Business Server 2008 2. polskojęzyczny interfejs użytkownika 3. ochrona całego systemu monitorowana i zarządzana z portalu zarządzającego, zarówno po stronie administratora jak i użytkownika końcowego 4. Zarządzanie aplikacją poprzez interfejs dostępny przez protokół http 5. co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie dane 6. zintegrowany silnik antyrootkitowy 7. co najmniej dwa dedykowane silniki antyspyware 8. aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, jak i ściągnięcie plików i ręczna aktualizacja na stacjach roboczych bez dostępu do Internetu, 9. możliwość wywołania skanowania na żądanie zgodnie z ustawieniami określonymi przez administratorów za pomocą portalu zarządzającego, 10. możliwość wywołania szybkiego skanowania pod kątem programów typu rootkit, 11. aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym 12. brak konieczności restartu komputerów po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów 13. możliwość pobierania aktualizacji baz wirusów z serwera producenta 14. heurystyczna technologia do wykrywania nowych, nieznanych wirusów, 15. wykrywanie niepożądanych aplikacji takich jak oprogramowanie typu wirus", keylogger, dialer, trojan 16. program powinien posiadać kwarantannę wirusów, spyware oraz riskware 17. mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona, 18. mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji), 19. obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 20. automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa,

Cz. 4) 21. automatyczne uruchamianie procedur naprawczych, 22. uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione, 23. gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin, 24. średni czas reakcji producenta na nowy wirus poniżej 8 godzin, 24 godziny na dobę przez cały rok (24/7/365), Wymagania dotyczące oprogramowanie antywirusowe i antyspamowe dla serwera pocztowego : 1. Możliwość instalacji na następujących systemach operacyjnych: Windows Server 2003, Standard x64 Edition Windows Server 2003, Enterprise x64 Edition Windows Server 2003 R2, Standard x64 Edition Windows Server 2003 R2, Enterprise x64 Edition Windows Server 2008, Standard Edition Windows Server 2008, Enterprise Edition Small Business Server 2008 2. Możliwość integracji z następującymi serwerami poczty: Microsoft Exchange Server 2010 Microsoft Exchange Server 2007 Microsoft Exchange Server 2003 3. Usuwanie niepożądanych treści typu wirus, trojan, dialer, worm, exploit, znajdujących się na serwerze pocztowym 4. Wsparcie dla architektury active-active cluster oraz active-passive cluster 5. obsługa protokołów AV API 2.0 oraz 2.5 6. co najmniej trzy różne silniki antywirusowe, każdy z dedykowanymi bazami sygnatur, funkcjonujące jednocześnie i skanujące wszystkie przesyłane dane 7. Możliwość zdalnej aktualizacji nie tylko baz sygnatur ale również silników skanujących 8. aktualizacje baz definicji wirusów dostępne 24h na dobę na serwerze internetowym producenta, możliwa zarówno aktualizacja automatyczna programu oraz na żądanie, 9. aktualizacja definicji wirusów czy też mechanizmów skanujących nie wymaga zatrzymania procesu skanowania na jakimkolwiek systemie operacyjnym 10. brak konieczności ponownego uruchomienia serwera po dokonaniu aktualizacji mechanizmów skanujących i definicji wirusów 11. heurystyczna technologia do wykrywania nowych, nieznanych wirusów 12. mechanizm skanujący wspólny dla wszystkich platform sprzętowych i programowych, wszystkich maszyn, wszystkich wersji oprogramowania, w tym bez względu na wersję językową oprogramowania bez względu na to jak duża jest sieć lub jak bardzo jest złożona 13. mikrodefinicje wirusów przyrostowe (inkrementalne) pobieranie jedynie nowych definicji wirusów i mechanizmów skanujących bez konieczności pobierania całej bazy (na stację kliencką pobierane są tylko definicje, które przybyły od momentu ostatniej aktualizacji),

14. obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP JAR ARJ LZH TAR TGZ GZ CAB RAR BZ2 15. automatyczne usuwanie wirusów i zgłaszanie alertów w przypadku wykrycia wirusa, 16. automatyczne uruchamianie procedur naprawczych, 17. uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione, 18. gwarancja na dostarczenie szczepionki na nowego wirusa w czasie krótszym niż 48 godzin, 19. średni czas reakcji producenta na nowy wirus poniżej 5 godzin, 24 godziny na dobę przez cały rok (24/7/365), 20. Zarządzanie poprzez przeglądarkę WWW oraz centralnie z poziomu portalu zarządzającego dostępnego on-line przez przeglądarkę WWW dla systemów antywirusowych oferowanych przez producenta 21. Możliwość dodawania własnych reguł i klasyfikowania wiadomości 22. Możliwość definiowania czarnych i białych list nadawców, odbiorców, domen internetowych, adresów IP, itp. 23. Możliwość dodawania tzw. disclaimer ów do przeskanowanego maila 24. Definiowanie własnych powiadomień i ostrzeżeń, także w języku polskim 25. Kwarantanna lokalna dla treści sklasyfikowanych jako niebezpieczne 26. Możliwość usuwania tylko i wyłącznie niebezpiecznych elementów (np. załącznik w przesyłce e-mail lub skrypt Active-X) z analizowanych danych 27. Wykrywanie treści zaszyfrowanych i zahasłowanych z możliwością traktowania ich jako niebezpieczne 28. inteligentne rozpoznawanie plików i załączników, niezależnie od tego jakie rozszerzenie one posiadają 29. skanowanie wszystkich przesyłanych treści, czyli załączników, skryptów oraz body e- maila Cz. 5) Podsumowanie Wszystkie oferowane produkty powinny pochodzić od jednego producenta oraz powinny oferować możliwość wspólnego zarządzania z jednego portalu zarządzającego dostępnego z poziomu przeglądarki internetowej oraz musi być zainstalowana na serwerach należących do producenta oprogramowania. Dostawca powinien: - wykonać aktualizacje oprogramowania do najnowszej wersji u zamawiającego - sprawdzić poprawność konfiguracji zgodnie z wymaganiami zamawiającego - zapewnić szkolenie certyfikowane producenta z obsługi oprogramowania - zapewnić inżynieryjną obsługę konfiguracyjno serwisową