Specyfikacja techniczna przedmiotu zamówienia



Podobne dokumenty
Specyfikacja techniczna przedmiotu zamówienia

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

SPECYFIKACJA. Cz. 1) Wymagania dotyczące system ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Istotne cechy oprogramowania :

Microsoft Management Console

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 8. Warunki i obsługa gwarancyjna

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Opis instalacji systemu Intranet Komunikator

ESET NOD32 ANTIVIRUS 9

PODRĘCZNIK UŻYTKOWNIKA

Zapytanie ofertowe. Zaproszenie do złożenia oferty cenowej

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Kancelaris - Zmiany w wersji 2.50

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

elektroniczna Platforma Usług Administracji Publicznej

Bezprzewodowa karta sieciowa Micro USB N150 - Podręcznik instalacji

OmniTouch 8400 Instant Communications Suite 4980 Softphone

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zarządzanie Zasobami by CTI. Instrukcja

Modem Thomson SpeedTouch 330

Zdalne odnawianie certyfikatów do SWI

Wersja z dn r.

Konfiguracja historii plików

Polityka prywatności strony internetowej wcrims.pl

Szczegółowy opis przedmiotu zamówienia

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

SPECYFIKACJA TECHNICZNA WYMAGAŃ ZAMAWIAJĄCEGO WOBEC ELEMENTÓW SYSTEMÓW TELETECHNICZNYCH

Parowanie urządzeń Bluetooth. Instrukcja obsługi

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy: Dostawa infrastruktury do wirtualizacji usług

ESET SMART SECURITY 9

Rozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

BCS Manager Instrukcja Obsługi

Ewidencja abonentów. Kalkulacja opłat

Microsoft Windows GDI

Dostawa i montaż oraz wdrożenie systemu zarządzania kolejką w Wydziale Komunikacji Starostwa Powiatowego w Lęborku

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

Sieci komputerowe cel

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC

(PROJEKT) UMOWA W SPRAWIE ZAMÓWIENIA PUBLICZNEGO NA DOSTAWY SPRZĘPU, OPROGRAMOWANIA I USŁUG INFORMATYCZNYCH DLA POWIATOWEGO URZĘDU PRACY W BYDGOSZCZY

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

U M O W A. NR PI.IT z dnia. roku

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje

SpedCust 5 instrukcja instalacji

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

Automatyzacja procesu publikowania w bibliotece cyfrowej

PS IMAGO 3.0 /// instrukcja instalacji

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

BitDefender Internet Security PC

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik)

Specyfikacja Techniczna

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

CRUSB Spartan KONWERTER CAN / USB

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

OPIS PRZEDMIOTU ZAMÓWIENIA

INFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania Industrial Application Server 2.1

Sieci komputerowe. Definicja. Elementy

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

WZÓR UMOWY UMOWA NR. z siedzibą w... NIP nr, REGON... wpisaną do Krajowego Rejestru Sądowego nr... w Sądzie...

Warunki Oferty PrOmOcyjnej usługi z ulgą

Program Płatnik Instrukcja instalacji

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej

Wykład 2. Budowa komputera. W teorii i w praktyce

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:


Regulamin promocji 90 dni za darmo

PRZETWARZANIE DANYCH OSOBOWYCH

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

OGŁOSZENIE O ZAMÓWIENIU- DOSTAWY

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia Oświęcim

1 of :26

Transkrypt:

PUP.WO.271.9.PJ.2012 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego Urzędu Pracy w Turku przy ul. Komunalnej 6 1. OPROGRAMOWANIE ANTYWIRUSOWE: 1a. Oprogramowanie antywirusowe dla stacji roboczych 65 licencji Lp. Cecha Minimalne wymagania techniczne dla oprogramowania antywirusowego dla stacji roboczych. Posiadane funkcje produktu TAK / NIE 1. Okres na który jest udzielona licencja: 12 miesięcy 2. Obsługiwane systemy operacyjne - Microsoft Windows 7 Professional / Enterprise / Ultimate - Microsoft Windows 7 Professional / Enterprise / Ultimate x64 - Microsoft Windows Vista Professional / Enterprise / Ultimate - Microsoft Windows Vista Professional / Enterprise / Ultimate x64 - Microsoft Windows XP Professional (Service Pack 2 lub wyższy) 3. Ochrona przed zagrożeniami - ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX); - wykrywanie oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich; - skanowanie skryptów napisanych w językach VB Script i Java Script wykonywane przez system operacyjny Windows; - analiza aktywności aplikacji; - ochrona przed phishingiem; - ochrona przed dialerami; - ochrona przed bannerami; - ochrona plików, folderów i kluczy rejestru wykorzystywane przez program przez zapisem i modyfikacją; - możliwość zdefiniowania portów, które będą monitorowane lub wykluczone z monitorowania przez moduły skanujące ruch sieciowy; - możliwość tworzenia list zaufanych procesów, których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, dostęp do rejestru oraz ruch sieciowy; Strona 1/9

4. Skanowanie w czasie rzeczywistym - monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego; - uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików; - pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP (także szyfrowanych z wykorzystaniem SSL/TLS) niezależnie od klienta pocztowego; - możliwość zmiany nazwy lub usuwania określonych typów załączników; 5. Wyszukiwanie heurystyczne 6. Archiwa - wyszukiwanie heurystyczne bazujące na analizie kodu potencjalnego wirusa; - możliwość określenia poziomu czułości modułu heurystycznego; - leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB; - skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia; 7. 8. Blokowanie dostępu użytkowników do urządzeń Działanie programu po wykryciu wirusa komputerowego możliwość blokowania dostępu do określonych kategorie urządzeń: - komunikacyjne urządzenia USB (modemy, telefony); - nośniki danych USB; - napędy CD\DVD; - napędy dyskietek; oraz możliwość wyłączania: - autostartu; - przetwarzania pliku autorun.inf; - podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt; - rejestrować w pliku raportu informację o wykryciu wirusa; - powiadamiać administratora przy użyciu poczty elektronicznej; - utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku; - poddać kwarantannie podejrzany obiekt; 9. Zapora ogniowa (firewall) - możliwość ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję z użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory); - możliwość ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji; - zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji; - zdefiniowania zaufanych podsieci, dla których Strona 2/9

nie będą stosowane żadne reguły zapory; - ochrony przed atakami sieciowymi i mieć możliwość ukrywania obecności komputera w sieci lokalnej; - Moduł zapory ogniowej musi posiadać wbudowaną funkcjonalność ochrony użytkownika w sieciach typu WiFi. 10. Moduł antyspamowy - powinien posiadać możliwość zdefiniowania dodatkowych reguł określania spamu (np. wiadomości bez tekstu, zawierające tylko obrazy, zawierające bardzo małe czcionki, ukryte elementy itp.); - powinien posiadać możliwość zdefiniowania białej i czarnej listy nadawców oraz fraz; 11. Kontrolowanie dostępu do elementów systemu - rejestru systemowego; - ustawień Microsoft Internet Explorer; 12. Płyta ratunkowa 13. Wykorzystywanie zasobów systemowych 14. Język 15. Terminarz - możliwość utworzenia płyty ratunkowej w oparciu o obraz płyty w formacie ISO pobieranego z serwerów producenta, umożliwiającej przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku; - możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika; - polskojęzyczny; - umożliwiający planowanie zadań, w tym terminów automatycznej aktualizacji baz sygnatur; 16. 17. Blokowanie ustawień programu Wysyłanie podejrzanych obiektów - blokowanie dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych w tym: operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego oraz odinstalowania programu; - możliwość wysyłania podejrzanych obiektów do producenta oprogramowania w celu przeprowadzenia analizy; 18. Informowanie użytkownika - o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania; - program powinien umożliwić administratorowi wyłączenie niektórych lub wszystkich powiadomień wyświetlanych na stacjach roboczych; 19. Aktualizacja - antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na Strona 3/9

dwie godziny; - pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji); 20. Ukrywanie działania programu - program powinien umożliwiać ukrycie go przed użytkownikiem a przynajmniej możliwość ukrycia ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów; 21. 22. Wymagania pamięci RAM dla systemów operacyjnych Zdalne zarządzanie (konsola administracyjna) - Microsoft Windows XP Professional Service Pack 2-256 MB wolnej pamięci RAM; - Microsoft Windows 7 Professional / Enterprise / Ultimate - 600 MB wolnej pamięci RAM; - program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu/ aplikacji) powinien umożliwiać zdalne zarządzanie oprogramowaniem i jego funkcjami. 23. Prezentacja produktu W przypadku wątpliwości Zamawiającego, co do spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, Zamawiający zastrzega sobie możliwość żądania od Wykonawcy potwierdzenia wiarygodności spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, w szczególności poprzez prezentację tego oprogramowania w siedzibie Zamawiającego. We wskazanym wyżej przypadku Wykonawca będzie zobowiązany dokonać prezentacji oprogramowania w ciągu 2 dni roboczych od dnia wezwania przez Zamawiającego. 24. Miejsce świadczenia usług - w siedzibie Zamawiającego; 25. Usługa odinstalowania/instalacji/ konfiguracji na 65 komputerach wskazanych przez Zamawiającego. Zamawiający informuję, że na stacjach roboczych posiada oprogramowanie Kaspersky Work Space Security - odinstalowanie obecnie wykorzystywanego przez Zamawiającego oprogramowania i instalacja dostarczonego oprogramowania. Konfiguracja nowego oprogramowania na stacjach roboczych poprzez konsole administracyjną zgodnego z zasadami bezpieczeństwa przestrzeganymi w urzędzie - instalacja oprogramowania w siedzibie Zamawiającego nie może kolidować z pracą urzędu i musi być wykonywana po zakończeniu pracy urzędu w godzinach od 15.30 do 20.00); - instalacja kluczy licencyjnych Strona 4/9

1b. Oprogramowanie antywirusowe dla serwerów 10 licencji Lp. Cecha Minimalne wymagania techniczne dla oprogramowania antywirusowego dla serwerów Posiadane funkcje produktu TAK / NIE 26. Okres na który jest udzielona licencja: 12 miesięcy 27. Obsługiwane systemy operacyjne - Windows Server 2003 x86/x64 Standard/Enterprise Edition (SP2 i wyższe); - Windows Server 2003 R2 x86/x64 Standard/Enterprise Edition; - Windows Server 2008 x86/x64 Standard/Enterprise (SP1 and wyższe); - Linux File Server; 28. Ochrona przed zagrożeniami - ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX); 29. Skanowanie w czasie rzeczywistym - uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików; - możliwość skanowania tylko nowych lub zmienionych plików; - możliwość tworzenia list zaufanych procesów, których nie będzie monitorowana aktywność plikowa; 30. Wyszukiwanie heurystyczne 31. Silnik antywirusowy 32. Archiwa - wyszukiwanie heurystyczne bazujące na analizie kodu potencjalnego wirusa; - możliwość określenia poziomu czułości modułu heurystycznego; - możliwość definiowania liczby instancji silnika antywirusowego; - możliwość użycia sterownika do zarządzania procesami równoległymi; - leczenie i usuwanie plików z archiwów następujących formatów: ZIP, RAR, CAB; - skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia; 33. Działanie programu po wykryciu wirusa komputerowego - podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe to usuwać obiekt; - rejestrować w pliku raportu informację o wykryciu wirusa; - powiadamiać administratora przy użyciu poczty elektronicznej; - utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku; Strona 5/9

34. Kontrolowanie dostępu do elementów systemu - poddać kwarantannie podejrzany obiekt; - zablokować dostęp z zainfekowanego komputera na określony czas; - ochrona katalogów i części rejestru systemowego wykorzystywanych przez program przed usuwaniem i modyfikacją oraz samego programu przed dostępem z innej aplikacji; 35. Wykorzystywanie zasobów systemowych 36. Terminarz 37. 38. Blokowanie ustawień programu Wysyłanie podejrzanych obiektów 39. Zarządzanie programem - możliwość automatycznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu; - umożliwiający planowanie zadań, w tym terminów automatycznej aktualizacji baz sygnatur; - blokowanie dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych w tym: operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony oraz odinstalowania programu; - możliwość wysyłania podejrzanych obiektów do producenta oprogramowania w celu przeprowadzenia analizy; - możliwość zarządzania z wiersza poleceń; 40. Aktualizacja - antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na dwie godziny; - pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji); 41. Zdalne zarządzanie(konsola administracyjna) - program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu/ aplikacji) powinien umożliwiać zdalne zarządzanie oprogramowaniem i jego funkcjami. 42. Prezentacja produktu W przypadku wątpliwości Zamawiającego, co do spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, Zamawiający zastrzega sobie możliwość żądania od Wykonawcy potwierdzenia wiarygodności spełniania wymagań funkcjonalno- technicznych oferowanego oprogramowania antywirusowego, w szczególności poprzez prezentację tego oprogramowania w siedzibie Zamawiającego. We wskazanym wyżej przypadku Wykonawca będzie zobowiązany dokonać prezentacji oprogramowania w ciągu 2 dni roboczych od dnia wezwania przez Zamawiającego. 43. Miejsce świadczenia usług - w siedzibie Zamawiającego; Strona 6/9

44. Usługa odinstalowania/instalacji/ konfiguracji na 10 serwerach wskazanych przez Zamawiającego Zamawiający informuję, że na serwerach posiada oprogramowanie Kaspersky Business Space Security - odinstalowanie obecnie wykorzystywanego przez Zamawiającego oprogramowania i instalacja dostarczonego oprogramowania Konfiguracja nowego oprogramowania na stacjach roboczych poprzez konsole administracyjną zgodnego z zasadami bezpieczeństwa przestrzeganymi w urzędzie - instalacja oprogramowania w siedzibie Zamawiającego nie może kolidować z pracą urzędu i musi być wykonywana po zakończeniu pracy urzędu w godzinach od 15.30 do 20.00); - instalacja kluczy licencyjnych PRODUCENT I NAZWA OFEROWANEGO OPROGRAMOWANIA DLA STACJI ROBOCZYCH I SERWERÓW (1a+1b):... Strona 7/9

2. Aktualizacja subskrypcji do urządzenia bezpieczeństwa sieciowego Fortigate 60B 8x5 Bundle Renewal For Fortigate 60B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support, Anti-Virus, IPS, Web Filtering and Anti-Spam) aktualizacja subskrypcji i serwisów na okres 12 miesięcy oraz usługa (FOR-AHB- 8x5xNBD) na 12 miesięcy nr seryjny: FGT60B3907508880 1 szt. L.p. Cecha Minimalne wymagania techniczne TAK / NIE 1. aktualizacja serwisów i usług dla urządzenia Fortigate 60B - okres subskrypcji: 12 miesiące - Firmware Upgrades; - 8 x 5 Hardware Return and Replace; - 8 x 5 Email support; - Anti-Virus; - IPS; - Web filtering; - Email filtering; - Anti-Spam; 2. Zakup usługi (FOR-AHB- 8x5xNBD) AHB Advance Hardvare Backup do urządzenia FortiGate-60B na 12 miesięcy. Usługa udostępnienia sprzętu zastępczego na czas naprawy. Zgłoszenia przyjmowane od poniedziałku do piątku (5 dni w tygodniu) w godzinach od 9 do 17 (8 godzin) Dostarczenie sprzętu zastępczego w następnym dniu roboczym (NBD Next Business Day). Usługa udostępnienia urządzenia na czas naprawy musi być świadczona przez dystrybutora na Polskę urządzenia FortiGate- 60B. Usługa niezależna od dostawcy urządzenia. Dołączone pisemne potwierdzenie dystrybutora urządzenia Fortigate 60B o gotowości świadczenia usługi AHB dla Powiatowego Urzędu Pracy w Turku. 3. Aktualizacja subskrypcji urządzenia FortiAnalyzer 100C 8x5 Bundle Renewal For FortiAnalyzer 100B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support) aktualizacja subskrypcji i serwisów na okres 12 miesięcy numer seryjny: FL100B3108000126 1 szt. L.p. Cecha Minimalne wymagania techniczne TAK / NIE 1. aktualizacja serwisów i usług dla urządzenia FortiAnalyzer 100B - okres subskrypcji: 12 miesiące - Firmware Upgrades; - 8 x 5 Enhanced FortiCare; Strona 8/9

Przedmiot zamówienia Oprogramowanie antywirusowe dla stacji roboczych 65 licencji wraz z Usługą odinstalowania/instalacji/konfiguracji na 65 komputerach wskazanych przez Zamawiającego; Oprogramowanie antywirusowe dla serwerów 10 licencji Wraz z usługą odinstalowania/instalacji/konfiguracji na 10 serwerach wskazanych przez Zamawiającego; Kwota netto PLN Stawka podatku VAT Kwota brutto PLN Bundle Renewal For Fortigate 60B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support, Anti-Virus, IPS, Web Filtering and Anti-Spam) aktualizacja subskrypcji i serwisów na okres 12 miesięcy oraz usługa (FOR-AHB-8x5xNBD) na 12 miesięcy Bundle Renewal For FortiAnalyzer 100B (Hardware Return and Replace, Firmware Upgrades, 8x5 Enhanced Support) aktualizacja subskrypcji i serwisów na okres 12 miesięcy SUMA Podpis wykonawcy Strona 9/9