SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE



Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Specyfikacja techniczna przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

Numer ogłoszenia: ; data zamieszczenia:

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Znak sprawy: KZp

ZAPYTANIE OFERTOWE 1

Specyfikacja techniczna

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

G DATA Client Security Business

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Załącznik nr 1 I. Założenia ogólne:

ArcaVir 2008 System Protection

G DATA Endpoint Protection Business

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Załącznik nr 2.11 Program zabezpieczający (antywirus)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Opis przedmiotu zamówienia

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Oprogramowanie o wymaganiach i parametrach zgodnych lub o wyższych albo równoważnych, określonych poniżej.

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

Opis przedmiotu zamówienia

Produkty. ESET Produkty

Parametry techniczno-funkcjonalne 300 licencji programu antywirusowego

Temat: Windows 7 Centrum akcji program antywirusowy

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

7. zainstalowane oprogramowanie zarządzane stacje robocze

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Produkty. MKS Produkty

Otwock dn r. Do wszystkich Wykonawców

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

OGŁOSZENIE O ZAMÓWIENIU

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

SPECYFIKACJA TECHNICZNA

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Zadanie 1 Treść zadania:

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

Wzór umowy. UMOWA Nr CSIOZ/../2011

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok stanowisk.

I. 2) RODZAJ ZAMAWIAJĄCEGO:

Znak ZP 3/2015 N R S P R A W Y 3 / dr med. Zbigniew J. Król Dyrektor Szpitala ...

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Olsztyn: Dostawa oprogramowania dla Jednostek

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Nr sprawy: SPZOZ-OiZP/2/24/241/ /2016 Wieluń, dn r. OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

Podstawowe: Ochrona antywirusowa i antyspyware

GMINA KAMIEŃ POMORSKI STARY RYNEK KAMIEŃ POMORSKI FORMULARZ OFERTOWY

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Diagnostyka komputera

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Produkty. KASPERSKY Produkty

Szczegóły opis zamówienia system antywirusowy

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) WaŜne informacje

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Warszawa, dnia r.

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Szczegółowy opis przedmiotu zamówienia. Część 1

OCHRONA PRZED RANSOMWARE

Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2015/S Ogłoszenie o zamówieniu. Dostawy

KAV/KIS 2011: Nowe i udoskonalone funkcje

Kancelaria Prawna.WEB - POMOC

Win Admin Replikator Instrukcja Obsługi

OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

Arkanet s.c. Produkty. Sophos Produkty

Instrukcja konfiguracji funkcji skanowania

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Z/DZP/110/2019 Warszawa, dnia r.

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

przedmiot zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Katowice, 20 listopad 2009r. Znak Sprawy: BI. I /09

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

MODYFIKACJA 1. przedmiot zamówienia

Transkrypt:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z wymagań obowiązkowych będzie skutkowało odrzuceniem oferty) Wstęp: 1. Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego na stacje robocze i serwery wraz z zaporą (firewall) oraz konsolą do centralnej administracji. 2. Licencja na aktualnie wykorzystywane oprogramowanie antywirusowe w Wojewódzkim Urzędzie Pracy w Lublinie (AVG AntiVirus Business Edition 2013 250 licencji) jest ważna do 18 kwietnia 2013. 3. Liczba wymaganych przez Zamawiającego licencji: 300 na okres 24 miesięcy (290 dla stacji roboczych, 10 dla serwerów)* * jeśli producent wyróżnia i/lub oddzielnie licencjonuje oprogramowanie do ochrony stacji roboczych i ochrony serwerów Wymaganie systemowe: 4. Program musi obsługiwać następujące systemy operacyjne: - dla oprogramowania do ochrony stacji roboczych: Microsoft Windows XP Professional SP3 Microsoft Windows Vista (32bit/64bit) Microsoft Windows 7 (32bit/64bit) Microsoft Windows 8 (32bit/64bit) - dla oprogramowania dla ochrony serwerów: Microsoft Windows Server 2003 Microsoft Windows Server 2008 R2 Informacja ogólne 5. Oprogramowanie w wersji adresowanej i zaprojektowanej z myślą o ochronie komputerów w firmach (urzędach). 6. Polskojęzyczny interfejs aplikacji oraz systemu pomocy (help). 7. Program powinien posiadać certyfikaty niezależnych laboratoriów. 8. Program powinien zapewniać ochronę przed wszystkimi znanymi rodzajami wirusów, robaków i koni trojańskich, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami, a także przed zagrożeniami z internetu i poczty elektronicznej oraz przed złośliwym kodem (w tym Java i ActiveX). 9. Ochrona przed phishingiem. 1

10. Wykrywanie rootkitów. 11. Obsługa plików skompresowanych obejmująca najpopularniejsze formaty, w tym co najmniej : ZIP, RAR, 7z, CAB. 12. Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. 13. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony. 14. Program powinien umożliwić administratorowi kontrolę nad powiadomieniami wyświetlanymi na stacjach roboczych. 15. Możliwość ograniczenia dostępu do ustawień zaawansowanych lub interfejsu programu dla użytkowników. 16. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. Ochrona w czasie rzeczywistym 17. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego. 18. Skanowanie w czasie rzeczywistym uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. 19. Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. 20. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie od klienta pocztowego. 21. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. 22. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki. 23. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. 24. Program posiada funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją (ochrona własna programu). 25. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. 26. Działanie programu po wykryciu infekcji: podejmować zalecane działanie - próbować leczyć, a jeżeli nie jest to możliwe pytać użytkownika o działanie rejestrować informację o wykryciu wirusa powiadamiać administratora przy użyciu poczty elektronicznej poddać kwarantannie podejrzany obiekt Skanowanie na żądanie 27. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie (za pomocą odpowiedniej opcji w programie oraz przy pomocy skrótu w menu kontekstowym z poziomu Eksploratora Windows) 2

28. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie zasoby komputera lub tylko wybrane dyski/katalogi. Zapora sieciowa 29. Możliwość ustawienia predefiniowanych poziomów ochrony, w tym poziomu zapewniającego interakcję z użytkownikiem po wykryciu nowego połączenia (tryb uczenia zapory) oraz trybu automatycznego. 30. Możliwość ręcznego tworzenia i modyfikacji reguł dostępu dla zainstalowanych aplikacji. 31. Możliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji. 32. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. 33. Możliwość zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory (sieci zaufane). 34. Ochrona przed atakami sieciowymi. 35. Biała i czarna listę adresów IP dla których nie będą stosowane reguły, a ruch dla tych adresów będzie w całości dozwolony lub blokowany. 36. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 37. Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. Aktualizacja 38. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej. 39. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji. 40. Program powinien posiadać możliwość określenia źródła uaktualnień. 41. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień. 42. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem. 43. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na 4 godziny. 44. Pobieranie uaktualnień w trybie przyrostowym. Centralne zarządzanie 45. Program (poprzez funkcjonalność w niego wbudowaną lub z wykorzystaniem dodatkowego modułu / aplikacji) powinien umożliwiać centralne zdalne zarządzanie oprogramowaniem antywirusowym i jego funkcjami. 46. Komunikacja pomiędzy serwerem centralnego zarządzania a stacjami roboczymi musi być zaszyfrowana. 47. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. 48. System administracji zdalnej ma oferować własny silnik bazodanowy lub zapewnić możliwość współpracy z zewnętrznymi darmowymi motorami baz danych. 3

49. System administracji zdalnej nie może wymagać do działania żadnego serwera www (typu Apache, IIS itd.). 50. Zaoferowane rozwiązanie powinno umożliwiać automatyczne i regularne tworzenie kopii zapasowej danych serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania. 51. Zdalna instalacja programu antywirusowego na stacjach roboczych. 52. Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego konta z uprawnieniami administratora. 53. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. 54. Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. 55. Możliwość tworzenia grup komputerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnych. 56. Konsola zdalnej administracji musi oferować możliwość zdalnego zarządzania konfiguracją komputerów, grup komputerów oraz całej sieci. 57. System administracji zdalnej powinien umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory) również w oparciu o zdefiniowane reguły. 58. Możliwość blokowania wybranych ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników. 59. System powinien umożliwiać tworzenie hierarchicznej struktury serwerów administracyjnych. 60. System powinien umożliwiać zarządzanie komputerami położonymi w różnych podsieciach. 61. Zdalne zarządzanie obiektami poddanymi kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, usuwanie itp.). 62. System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie oraz restartowanie komputerów. 63. System centralnej dystrybucji i instalacji aktualizacji oprogramowania, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania. 64. System centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, umożliwiający automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki. 65. Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie (wszystkich podsieciach); 66. Możliwość tworzenia lokalnego repozytorium aktualizacji na serwerze centralnego zarządzania i udostępnienia go. 67. Funkcjonalność raportowania i powiadamiania mailem oraz generowania raportów i statystyk z pracy systemu antywirusowego na stacjach roboczych. 4

68. Raporty powinny być dostarczane mailem zgodnie ze zdefiniowanym ręcznie harmonogramem. 69. Serwer powinien informować o stanie licencji (ważność, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli zostało już wykorzystane). 70. Możliwość automatycznej aktualizacji licencji na stacjach roboczych. Nośnik ratunkowy 71. Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów producenta) płyty ratunkowej lub nośnika USB umożliwiającego przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku. 72. Nośnik ratunkowy musi posiadać opcję aktualizacji sygnatur z Internetu lub z dysku lokalnego/innego nośnika np. usb. Wsparcie techniczne 73. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku polskim. 74. Producent oprogramowania powinien udostępniać pełną dokumentację techniczną (instrukcje) do programu w języku polskim 75. Oprogramowanie powinno zawierać możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. Licencjonowanie 76. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji najnowszych wersji oprogramowania i konsoli zarządzającej. 77. W razie konieczności producent ma obowiązek dostarczyć nowe numery licencji, jeśli dotychczasowe nie będą zgodne z nową wersją programu mimo ważnej licencji. WYMAGANIA OPCJONALNE (Punktowane wg kryterium Dodatkowe funkcjonalności zgodnie z zasadami opisanymi w rozdziale XX. pkt 2 specyfikacji istotnych warunków zamówienia - niespełnienie wymagań opcjonalnych nie skutkuje odrzuceniem oferty). Moduł ochrony antyspamowej (max 7 pkt): 1. Ochrona antyspamowa wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych. (2 pkt) 2. Pełna obsługa programu pocztowego Microsoft Outlook (od wersji 2003 do aktualnej), wszystkie funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. (1 pkt) 3. Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. (1 pkt) 4. Możliwość wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. (1 pkt) 5

5. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. (1 pkt) 6. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. (1 pkt) Kontrola dostępu do stron internetowych (max 8 pkt): 7. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. (2 pkt) 8. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. (1 pkt) 9. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. (1 pkt) 10. Aplikacja musi posiadać możliwość filtrowania url w oparciu o przygotowane przez producenta kategorii i podkategorii. (2 pkt) 11. Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, komunikacja i sieci społecznościowe, rozrywka, gry, styl życia, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, serwery proxy. (1 pkt) 12. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. (1 pkt) Moduł blokujący określone kategorie urządzeń (max 6 pkt): 13. Blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, portów USB. (2 pkt) 14. Funkcja blokowania portów USB ma umożliwiać administratorowi zdefiniowanie listy wyjątków portów USB w komputerze, które nie będą blokowane. (1 pkt) 15. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. (1 pkt) 16. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. (1 pkt) 17. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. (1 pkt) Dodatkowe funkcje związane z centralnym zarządzaniem (max 6 pkt): 18. Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych, jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. (2 pkt) 19. System zdalnego zarządzania powinien wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach oraz ich naprawę. (2 pkt) 20. Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. (2 pkt) Inne (max 3 pkt): 21. Wsparcie dla technologii Microsoft Network Access Protection (NAP). (3 pkt) 6