ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia



Podobne dokumenty
Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Numer ogłoszenia: ; data zamieszczenia:

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

G DATA Client Security Business

Znak sprawy: KZp

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Załącznik nr 1 I. Założenia ogólne:

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Opis przedmiotu zamówienia

G DATA Endpoint Protection Business

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna przedmiotu zamówienia

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegóły opis zamówienia system antywirusowy

Opis przedmiotu zamówienia

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Specyfikacja techniczna

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

ArcaVir 2008 System Protection

SPECYFIKACJA Ochrona antywirusowa i antyspyware

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja licencji oprogramowania antywirusowego

SPECYFIKACJA OPROGRAMOWANIA SPECJALISTYCZNEGO

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Podstawowe: Ochrona antywirusowa i antyspyware

Opis przedmiotu zamówienia: Wymagania odnośnie oprogramowania antywirusowego:

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV

ZAPYTANIE OFERTOWE 1

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Temat: Windows 7 Centrum akcji program antywirusowy

Znak ZP 3/2015 N R S P R A W Y 3 / dr med. Zbigniew J. Król Dyrektor Szpitala ...

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

Zestaw XI Oprogramowanie antywirusowe oraz oprogramowanie do szyfrowania dyskow wraz z konsolami do zarządzania

Produkty. MKS Produkty

7. zainstalowane oprogramowanie zarządzane stacje robocze

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Szczegółowy opis przedmiotu zamówienia. A. Realizacja przedmiotu zamówienia

Z/DZP/110/2019 Warszawa, dnia r.

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Otwock dn r. Do wszystkich Wykonawców

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok stanowisk.

SPECYFIKACJA TECHNICZNA

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) WaŜne informacje

OPIS PRZEDMIOTU ZAMÓWIENIA

Oprogramowanie antywirusowe wraz z konsolą do zarządzania.

Znak ZP 3/2015 S P E C Y F I K A C J A I S T O T N Y C H W A R U N K Ó W Z A M Ó W I E N I A. w przetargu nieograniczonym ogłoszonym przez

Kancelaria Prawna.WEB - POMOC

Olsztyn: Dostawa oprogramowania dla Jednostek

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Produkty. ESET Produkty

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja Istotnych Warunków Zamówienia (SIWZ) Aktualizacja i rozszerzenie licencji oprogramowania antywirusowego

Szczegółowy opis przedmiotu zamówienia. Część 1

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

DESlock+ szybki start

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Parametry techniczno-funkcjonalne 300 licencji programu antywirusowego

I. Formularz cenowy i parametrów technicznych oferowanych przedmiotów załącznik nr 6 do SIWZ

Nr sprawy: SPZOZ-OiZP/2/24/241/ /2016 Wieluń, dn r. OGŁOSZENIE O ZAMÓWIENIU DO 30 tys. EURO

Wzór umowy. UMOWA Nr CSIOZ/../2011

SPECYFIKACJA Ochrona antywirusowa i antyspyware

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

I. 2) RODZAJ ZAMAWIAJĄCEGO:

GMINA KAMIEŃ POMORSKI STARY RYNEK KAMIEŃ POMORSKI FORMULARZ OFERTOWY

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

OGŁOSZENIE O ZAMÓWIENIU

Oprogramowanie o wymaganiach i parametrach zgodnych lub o wyższych albo równoważnych, określonych poniżej.

Warszawa, dnia r.

Memeo Instant Backup Podręcznik Szybkiego Startu

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Transkrypt:

ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we Wspólnym Słowniku Zamówień (CPV): 48760000 pakiety oprogramowania antywirusowego Spełnienie pierwszych dziewięciu punktów wiersze od do 9 (sekcje Ogólne wymagania i licencjonowanie) jest obowiązkowe. UWAGA: Zamawiający wymaga, aby oferta uzyskała minimum 50% punktów technicznych możliwych do zdobycia (minimum 50 punktów z 300). W związku z powyższym oferty, które uzyskają mniej niż 50% punktów technicznych zostaną odrzucone jako niespełniające minimalnych wymagań określonych przez Zamawiającego. L.p. Opis wymagania Punkty Ogólne wymagania. Oprogramowanie antywirusowe klasy biznes z zaporą sieciową monitorowane i zarządzane z poziomu konsoli centralnego zarządzania. Pełne wsparcie dla systemów operacyjnych: dla oprogramowania do ochrony stacji roboczych: Microsoft Windows XP Home/Professional SP3 (3bit) Microsoft Windows Vista Business (3bit) Microsoft Windows 7 Professional (3bit/64bit) Microsoft Windows 8. Professional (3bit/64bit) dla serwerów plików: Microsoft Windows Server 003 SBS Microsoft Windows Server 003 R Microsoft Windows Server 008 R Microsoft Windows Server 0 3. Wersja (odmiana) programu antywirusowego dla serwera plików powinna być przystosowana i zoptymalizowana specjalnie do serwerów. Zamawiający nie dopuszcza zastosowania klasycznej wersji dla stacji roboczych do ochrony serwera. 4. Wersja programu dla stacji roboczych Windows dostępna w języku polskim Licencjonowanie 5. Okres aktualizacji oprogramowania lata od daty dostawy 6. Liczba wymaganych przez Zamawiającego licencji: 300 na okres 4 miesięcy (85 dla stacji roboczych, 5 dla serwerów) 7. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji najnowszych wersji oprogramowania i konsoli zarządzającej.

8. W razie konieczności producent ma obowiązek dostarczyć nowe klucze licencyjne, jeśli dotychczasowe nie będą zgodne z nową wersją programu mimo ważnej licencji. Wsparcie techniczne 9. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej, realizowanej w języku polskim przez producenta programu lub autoryzowanego dystrybutora. Informacja o dotychczas stosowanym rozwiązaniu 0. Zamawiający korzystał z oprogramowania AVG Internet Security Business Edition (300 licencji) Ochrona antywirusowa stacji roboczych nie dotyczy. Ochrona przed wirusami, robakami, trojanami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu botnet, malware, adware, spyware, dialer, narzędzi hakerskich itp. 3. Wbudowana ochrona przed rootkitami 4. Heurystyczna technologia do wykrywania nowych, nieznanych zagrożeń 5. Ochrona przed złośliwym kodem na stronach WWW (np. Java, ActiveX, PHP). 6. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego. 7. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików 8. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu 9. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym 0. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. Możliwość wywoływania skanowania po określonym czasie bezczynności komputera. Możliwość ręcznego określenia dozwolonego użycia zasobów systemowych (np. niskie, średnie, wysokie) podczas skanowania na żądanie i według harmonogramu 3. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika 4. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP niezależnie od klienta pocztowego 5. Skaner poczty może działać też jako dodatek aplikacji poczty email (w szczególności programu Microsoft Outlook) 6. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki

7. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS 8. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników 9. Wbudowany moduł skanujący ruch popularnych komunikatorów internetowych 30. Możliwość skanowania dysków sieciowych i dysków przenośnych 3. Skanowanie plików spakowanych i skompresowanych 3. Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia 33. W momencie podłączenia zewnętrznego nośnika aplikacja musi umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika 34. W przypadku wykrycia wirusa program może automatycznie podejmować 0,5 zalecane działanie, w tym: próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt rejestrować w dzienniku informację o wykryciu wirusa 0,5 poddać kwarantannie podejrzany obiekt 0,5 wysłanie emaila do administratora 0,5 35. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach 36. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu 37. Możliwość tymczasowego wyłączenia ochrony na pewien czas (np. 0 minut) 38. Możliwość tymczasowego wyłączenia ochrony na pewien czas do ponownego uruchomienia komputera 39. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji 40. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera 4. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli 4. Pliki w katalogu kwarantanny muszą być przechowywane w postaci zaszyfrowanej 43. Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w kwarantannie 44. Program musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika 45. Procesy zweryfikowane jako bezpieczne mogą być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym 3

46. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie (tzw. ochrona własna) 47. Program musi być zgodny z technologią Microsoft Network Access Protection (NAP) 48. Ochrona rejestrów systemowych odpowiedzialnych za konfigurację przeglądarki Internet Explorer 49. Ochrona rejestrów systemowych odpowiedzialnych za konfigurację innych przeglądarek (w tym Mozilla Firefox) 50. Monitorowanie i ochrona listy uruchamianych aplikacji przy starcie systemu operacyjnego 5. Ochrona przypisania rozszerzeń plików do zadanych aplikacji Aktualizacja 5. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń z Internetu 53. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji 54. Program powinien posiadać możliwość określenia źródła uaktualnień 55. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem 56. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej 57. Program musi posiadać możliwość skonfigurowania automatycznego skanowania pamięci i procesów po aktualizacji bazy sygnatur wirusów 58. Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji bazy sygnatur wirusów 59. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień 60. Możliwość ręcznego aktualizowania baz definicji wirusów poprzez odrębny plik/pliki dostępne do pobrania na stronie producenta 6. Uaktualnienia definicji wirusów posiadają podpis cyfrowy, którego sprawdzenie gwarantuje, że pliki te nie zostały zmienione Raportowanie 6. Program powinien posiadać możliwość raportowania zdarzeń informacyjnych 63. Program powinien posiadać możliwość określenia okresu przechowywania raportów Ustawienia aplikacji 64. W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane 65. Program posiada możliwość zresetowania wszystkich ustawień programu antywirusowego włącznie z regułami stworzonymi przez użytkownika 66. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła 4

67. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. 68. Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym samym lub innym komputerze. 69. Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju 70. Program powinien umożliwiać ukrycie przed użytkownikiem interfejsu aplikacji, ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów Osobista zapora sieciowa 7. Zapora sieciowa oferuje przynajmniej następujące tryby: tryb automatyczny program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, jednocześnie umożliwia utworzenie dodatkowych reguł przez administratora 7. tryb interaktywny program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), 73. tryb oparty na regułach użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany 74. Reguły zapory osobistej umożliwiają określenie przynajmniej takich parametrów jak: kierunek ruchu port lub zakres portów protokół aplikację adres komputera zdalnego 75. Możliwość zdefiniowania reguł zezwalających na komunikację na określonym porcie niezależnie od reguł dla aplikacji 76. Możliwość tworzenia list sieci zaufanych 77. Możliwość dezaktywacji funkcji zapory sieciowej poprzez trwałe wyłączenie 78. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci 79. Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6 80. System wykrywania włamań działający przez analizę ruchu sieciowego z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych 8. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. 8. Ochrona pliku hosts przed niepożądanymi wpisami Ochrona serwera plików Windows 83. Ochrona przed wirusami, robakami, trojanami i innymi zagrożeniami 5

84. Wykrywanie i usuwanie niebezpiecznych aplikacji typu botnet, malware, adware, spyware, dialer, narzędzi hakerskich itp. 85. Wbudowana ochrona przed rootkitami 86. Heurystyczna technologia do wykrywania nowych, nieznanych zagrożeń 87. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera działający nieprzerwanie do momentu zamknięcia systemu operacyjnego. 88. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików 89. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu 90. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym 9. Możliwość ręcznego określenia dozwolonego użycia zasobów systemowych (np. niskie, średnie, wysokie) podczas skanowania na żądanie i według harmonogramu 9. Możliwość skanowania dysków sieciowych i dysków przenośnych 93. Skanowanie plików spakowanych i skompresowanych 94. Skanowanie archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia 95. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach 96. Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. 97. Pliki w katalogu kwarantanny muszą być przechowywane w postaci zaszyfrowanej 98. System antywirusowy może automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. 99. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować automatycznym dodaniem kolejnych wyłączeń w systemie ochrony. 00. System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu linii komend (CLI) Centralne zarządzanie 0. Centralna konfiguracja i zarządzanie ochroną antywirusową, zaporą osobistą i innymi modułami programu zainstalowanymi na stacjach roboczych w sieci 0. Monitorowanie i zarządzanie z poziomu konsoli centralnego zarządzania zarówno stacji roboczych jak i serwerów plików 03. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających (serwer główny i serwery podrzędne). 04. Możliwość zainstalowania zapasowego serwera zarządzającego, przejmującego automatycznie funkcje serwera głównego w przypadku awarii lub odłączenia serwera głównego 05. Serwer centralnego zarządzania musi oferować możliwość instalacji na systemach Windows Server 003, 008, 0 06. Serwer centralnego zarządzania musi oferować możliwość instalacji na systemach z rodziny Linux 6

07. Możliwość pobrania ze strony producenta serwera zarządzającego w postaci gotowej maszyny wirtualnej w formacie możliwym do zaimportowania przez wirtualizator XenServer 08. Możliwość zminimalizowania obciążenia serwera poprzez ograniczenie ilości jednoczesnych procesów synchronizacji, aktualizacji i przesyłania plików do stacji roboczych. 09. System administracji zdalnej ma oferować własny silnik bazodanowy lub zapewnić możliwość współpracy z zewnętrznymi darmowymi motorami baz danych (np. MySQL czy MS SQL Express) 0. Dostęp do konsoli centralnego zarządzania odbywa się z poziomu interfejsu WWW lub za pomocą dedykowanej aplikacji. Interfejs użytkownika konsoli centralnego zarządzania w języku polskim.. Narzędzie musi być kompatybilne z protokołami IPv4 oraz IPv6. 3. System powinien umożliwiać zarządzanie komputerami położonymi w różnych podsieciach 4. Zdalne zarządzanie obiektami poddanymi kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, usuwanie itp.). 5. System zdalnego zarządzania powinien umożliwiać zdalne wyłączanie oraz restartowanie komputerów. 6. Komunikacja z konsolą powinna być zabezpieczona za pośrednictwem protokołu szyfrowanego 7. Komunikacja pomiędzy serwerem administracyjnym a stacjami klienckimi musi być dodatkowo zabezpieczona za pomocą certyfikatów lub haseł. 8. Możliwość tworzenia lokalnego repozytorium aktualizacji baz sygnatur oraz pakietów instalacyjnych na serwerze centralnego zarządzania i udostępnienia go stacjom roboczym w sieci lokalnej 9. Możliwość tworzenia wielu kont dostępu do systemu centralnego zarządzania dla różnych użytkowników (w tym możliwość nadaniu danemu użytkownikowi ograniczonych praw) 0. Opcja dodawania użytkowników zintegrowanych z usługą Active Directory. Możliwość tworzenia grup komputerów i definiowania w ramach grupy wspólnych ustawień konfiguracyjnych.. Edytor konfiguracji polityki musi umożliwiać dostęp do wszystkich zaawansowanych ustawień konfiguracyjnych dostępnych w programie zabezpieczającym na stacji roboczej 3. Moduł generowania raportów i statystyk z pracy systemu antywirusowego i stanu ochrony antywirusowej na zarządzanych komputerach 4. Możliwość eksportu powyższych raportów z pracy systemu do pliku 5. Serwer administracyjny musi posiadać możliwość wysłania powiadomień i alertów za pośrednictwem wiadomości email 6. Raporty z pracy systemu antywirusowego i stanu ochrony generowane i wysyłane zgodnie z określonym interwałem bądź harmonogramem 7. Możliwość wysyłania wiadomości email (powiadomienia, alerty, raporty) na różne adresy mailowe lub grupy adresów 8. Serwer administracyjny musi posiadać możliwość wysłania powiadomienia za pośrednictwem komunikatu SNMP 7

9. Serwer administracyjny musi oferować możliwość konfiguracji własnej treści komunikatu w powiadomieniu emailowym. 30. Serwer administracyjny musi oferować możliwość agregacji identycznych powiadomień występujących w zadanym przez administratora okresie czasu 3. Narzędzie administracyjne musi być wyposażone w mechanizm wyszukiwania zarządzanych komputerów na podstawie co najmniej nazwy komputera i adresu IP 3. Możliwość importu struktury drzewa z Microsoft Active Directory 33. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych 34. Możliwość przeprowadzenia instalacji zdalnej programu antywirusowego na stacjach roboczych w sieci 35. Zdalna instalacja oprogramowania możliwa przy pomocy dowolnego konta z uprawnieniami administratora 36. Konsola zarządzania umożliwia stworzenie spersonalizowanego pakietu instalacyjnego dla klienta w formacie Microsoft Installer (MSI) 37. Możliwość odinstalowania programów antywirusowych innych firm 38. Możliwość blokowania (wymuszenia) ustawień konfiguracyjnych stacji roboczych w celu uniemożliwienia ich modyfikacji przez użytkowników 39. Możliwość uruchomienia aktualizacji stacji roboczych oraz wymuszenia skanowania komputera na żądanie 40. Odczyt informacji o zasobach stacji (procesor i jego taktowanie, ilość pamięci RAM i ilość miejsca na dysku z konsoli centralnego zarządzania 4. Możliwość sprawdzenia z centralnej konsoli zarządzającej listy zainstalowanego na stacjach/serwerach oprogramowania 4. Możliwość odinstalowania dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika komputera 43. Serwer powinien informować o stanie licencji programu antywirusowego (ważność, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli zostało już wykorzystane). 44. Możliwość automatycznej aktualizacji licencji na stacjach roboczych. 45. Serwer administracyjny musi posiadać możliwość dodania dowolnej ilości licencji obejmujących różne wersja programu antywirusowego 46. System zdalnego zarządzania powinien umożliwiać uruchomienie wyłączonych komputerów przed wykonaniem odpowiednich zadań administracyjnych (z wykorzystaniem funkcji WakeOnLAN) 47. Możliwość przesłania komunikatu, który wyświetli się na ekranie wybranej stacji roboczej lub grupie stacji roboczych 48. Konsola zdalnego zarządzania powinna umożliwiać automatyczne i regularne tworzenie kopii zapasowej danych serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania. Nośnik ratunkowy 8

49. Możliwość utworzenia (lub pobrania gotowego obrazu ISO z serwerów producenta) płyty CD/DVD lub nośnika USB umożliwiającego przeskanowanie dysków komputera bez uruchamiania systemu zainstalowanego na dysku. 50. Nośnik ratunkowy musi posiadać możliwość aktualizacji sygnatur z Internetu lub z dysku lokalnego/innego nośnika np. usb. 5. System antywirusowy uruchomiony z nośnika ratunkowego ma pracować w trybie graficznym Dokumentacja i dodatkowe wsparcie techniczne 5. Pomoc w programie (help) dostępna w języku polskim 53. Dokumentacja do programu (instrukcje do pobrania) dostępne w języku polskim 54. Oprogramowanie powinno zawierać możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. 55. Program musi posiadać możliwość utworzenia z poziomu interfejsu aplikacji dziennika diagnostycznego na potrzeby pomocy technicznej 56. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika Ochrona przed spamem 57. Ochrona antyspamowa dla najpopularniejszych programów pocztowych 58. Pełna integracja z Microsoft Outlook (od wersji 003 do aktualnej) antyspamowe funkcje programu dostępne bezpośrednio z paska menu programu pocztowego. 59. Możliwość filtrowania wiadomości w oparciu o listy RBL 60. Możliwość wpisania do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. 6. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym 6. Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem Wiadomości śmieci obecnym w programie Microsoft Outlook. 63. Możliwość zdefiniowania dowolnego Tagu dodawanego do tematu wiadomości zakwalifikowanej jako spam 64. Możliwość tworzenia raportów z modułu ochrony przed spamem Kontrola dostępu do stron internetowych 65. Moduł kontroli dostępu do stron internetowych umożliwiający blokowanie przeglądania wybranych witryn. 66. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. 67. Możliwość aplikowania różnych reguł w zależności od zalogowanego użytkownika systemu operacyjnego. 68. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora 9

69. Aplikacja musi posiadać możliwość filtrowania url w oparciu o przygotowane przez producenta kategorie stron (w tym m.in. materiały dla dorosłych, sieci społecznościowe, serwery proxy, hazard, zakupy, gry) 70. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. 7. Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. 7. Program musi posiadać także możliwość dodania komunikatu i grafiki w przypadku zablokowania określonej w regułach witryny 73. Możliwość tworzenia raportów z modułu kontroli dostępu do stron internetowych Kontrola urządzeń 74. Moduł kontroli urządzeń zapewniający możliwość zezwolenia lub zablokowania dostępu do urządzeń zewnętrznych (np. napędy USB, urządzenia bluetooth, czytniki kart pamięci, napędy CD/DVD, stacje dyskietek). 75. Moduł kontroli urządzeń umożliwia dodanie zaufanego urządzenia poprzez podanie jego identyfikatora sprzętowego 76. Moduł kontroli urządzeń umożliwia dodanie zaufanego urządzenia poprzez podanie jego numeru seryjnego 77. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. 78. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika 79. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego urządzenia Wykrywanie luk i aktualizowanie aplikacji 80. Monitor wykrywania luk w systemie operacyjnym MS Windows 8. Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczych 8. Możliwość aktualizowania aplikacji firm trzecich (w tym Microsoft, Adobe, Oracle, Mozilla) 83. Administrator ma możliwość wykluczenia aplikacji, które mają nie podlegać aktualizacji 84. Wsparcie modułu przez system zdalnego zarządzania, który powinien wyświetlać szczegółowe informacje na temat wykrytych luk w oprogramowaniu na zarządzanych komputerach oraz ich naprawę Funkcje dodatkowe 85. Bezpieczne kasowanie plików (tzw. niszczarka plików) uniemożliwiające ich późniejsze odzyskanie 86. Możliwość szyfrowania i ochrona hasłem prywatnych plików 0