Oprogramowanie o wymaganiach i parametrach zgodnych lub o wyższych albo równoważnych, określonych poniżej.



Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Specyfikacja techniczna

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Parametry techniczno-funkcjonalne 300 licencji programu antywirusowego

Specyfikacja techniczna przedmiotu zamówienia

ZAPYTANIE OFERTOWE 1

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

przedmiot zamówienia

MODYFIKACJA 1. przedmiot zamówienia

Znak sprawy: KZp

7. zainstalowane oprogramowanie zarządzane stacje robocze

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

ArcaVir 2008 System Protection

Załącznik nr 1 I. Założenia ogólne:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Numer ogłoszenia: ; data zamieszczenia:

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

SPECYFIKACJA TECHNICZNA

G DATA Client Security Business

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Produkty. KASPERSKY Produkty

Przetarg w trybie nieograniczonym na:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Produkty. MKS Produkty

Produkty. ESET Produkty

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

GMINA KAMIEŃ POMORSKI STARY RYNEK KAMIEŃ POMORSKI FORMULARZ OFERTOWY

Otwock dn r. Do wszystkich Wykonawców

G DATA Endpoint Protection Business

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Win Admin Replikator Instrukcja Obsługi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Temat: Windows 7 Centrum akcji program antywirusowy

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Zatwierdził, dnia:. 2008r.

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja instalacji i obsługi programu Szpieg 3

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Szczegóły opis zamówienia system antywirusowy

Small Office Security 1Year 10Workstation + 1Server

Katowice, 20 listopad 2009r. Znak Sprawy: BI. I /09

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OCHRONA PRZED RANSOMWARE

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Kancelaria Prawna.WEB - POMOC

Polska-Warszawa: Pakiety oprogramowania i systemy informatyczne 2015/S Ogłoszenie o zamówieniu. Dostawy

Szpieg 2.0 Instrukcja użytkownika

Win Admin Replikator Instrukcja Obsługi

Wymagania systemowe Autor: Stefan Cacek

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Win Admin Monitor Instrukcja Obsługi

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

MINIMALNE WYMAGANE PARAMETRY TECHNICZNE I.

Załącznik nr 6. Stacje robocze i serwery Windows

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Wymagania systemowe. Wersja dokumentacji 1.9 /

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

PODRĘCZNIK ZDALNEJ INSTALACJI

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

DOSTAWA OPROGRAMOWANIA ANTYWIRUSOWEGO DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU. Specyfikacja techniczna

Wzór umowy. UMOWA Nr CSIOZ/../2011

Wymagania systemowe. Wersja dokumentacji 1.12 /

Instrukcja szybkiego rozpoczęcia pracy

PODRĘCZNIK ADMINISTRATORA

Win Admin Replikator Instrukcja Obsługi

Symantec AntiVirus Enterprise Edition

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Zadanie 1 Treść zadania:

Szczegółowy opis przedmiotu zamówienia

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

DOKUMENTACJA DODATKOWA

Transkrypt:

SZCZEGÓŁOWE OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA ZADANIE I Oprogramowanie antywirusowe wraz z konsolą administracyjną dla 340 stacji roboczych, 10 serwerów, z zapewnieniem rocznej aktualizacji. Oprogramowanie o wymaganiach i parametrach zgodnych lub o wyższych albo równoważnych, określonych poniżej. Oprogramowanie * Producent Produkty Numery Katalogowe(Producenta): spełniający niżej wymienione wymogi: Parametry inne, równoważne lub wyższe Lp Nazwa Opis -1- -2- -3- -4-1 Podstawowe wymagania techniczne A Ilość chronionych stanowisk B Środowisko pracy C Wymagania sprzętowe D Język E Wsparcie Techniczne 340 stacji roboczych Windows XP/Windows 7 (32/64bit) 10 Serwerów ( Microsoft Windows (32/64bit) obsługujących wyłącznie bazy SQL, w tym 1 serwer plików LINUX Opensuse) Konsola Administracyjna: system operacyjny Windows Serwer 2003(32/64bit), instalacja jako serwis; składowanie danych baza MS SQL Agent, oprogramowanie stacji roboczej: Windows 2003, XP, 2008/ 7, działający w tle Dla stacji roboczej: miń PentiumD, 1GB RAM program na stacje robocze powinien być w języku Polskim konsola administracyjna w języku Angielskim lub Polskim oferowany produkt posiada wsparcie techniczne producenta oraz dokumentację w języku Polskim, przez cały okres dostępu do aktualizacji 2 Przedział czasowy dostępu do aktualizacji.. * A Przedział Czasowy Licencja udzielana jest na okres jednego roku od daty zawarcia umowy. Str. 1 z 12

3 Wydajność/Niezależne testy, punktacja: * a) Oferowane oprogramowanie (lub jego moduły) w wynikach testów przeprowadzonych przez niezależne laboratorium badawcze AV-Comparatives www.av-comparatives.org zostało zakwalifikowane w grupie Produkt roku 2013 lub Top Rated products for 2013 http://www.av-comparatives.org/wp-content/uploads/2014/01/avc_sum_201312_en.pdf b) W podsumowaniu testów oferowane oprogramowanie (jego moduły lub starsze wersje) w w/w teście uzyskało noty minimum: A Wyniki Testów Lp. Minimalna otrzymana Ocena Przeprowadzone testy 1 99,3% File Detection (2013) 2 98,9% Dynamic Real-World Protection (2013) 3 89% /Bronze Proactive (Heuristic/Behavioral) File Detection/Protection (2013) 4 98% Anti-Phishing Protection (2013) 5 SILVER Malware Removal (2013) 4 Centralny system zarządzający: Konsola Administrator KIT.. * A Opis ogólny zestaw narzędzi umożliwia: centralną instalację, zarządzanie i kontrolę składników pakietu z dowolnego komputera, definiowanie terminarza uruchamiania (np. skanowania, wznawianie czynności przerwanej), automatyczne pobieranie uaktualnień antywirusowych baz danych poprzez Internet i dystrybucję ich w sieci lokalnej, rozsyłanie powiadomień o atakach wirusów, przeglądanie raportów z pracy oprogramowania oraz sporządzanie raportów graficzno-statystycznych z wykrytych infekcji, kontrolowanie praw dostępu do zmiany konfiguracji programu, śledzenie czasu połączenia do centralnego serwera administracji, wersji oprogramowania, wersji systemu operacyjnego, adresu IP komputera, nazwy w sieci, dane składowane centralnie w bazie Microsoft SQL Server 2005, możliwość importu własnych skryptów cmd/bat i wykonywanie zdalnych instalacji uruchomienia zespołu poleceń skryptu. Tworzenie grup z przypisaniem właściwości i funkcji programu antywirusowego oraz modułu firewall. Kontrola Urządzeń umożliwiająca zarządzanie wykorzystywaniem przez pracowników nośników przenośnych. Obsługa technologii kontroli dostępu do sieci (Cisco NAC oraz Microsoft NAP ), Specjalna polityka bezpieczeństwa dotycząca użytkowników zdalnych Monitorowanie instalacji dla wybranych stacji lub dla grup, raportowanie stanu wykonania on-line. Natychmiastowe wykonywanie/przekazywanie zleceń na stacje robocze bez konieczności oczekiwania na zainicjowanie połączenia do stacji administracyjnej ze strony stacji roboczej. System scentralizowanego zarządzania powinien obsługiwać następujące systemy operacyjne: Microsoft Windows XP Professional SP3 lub nowszy Str. 2 z 12

Microsoft Windows 7 Professional/Enterprise/Ultimate (x32/x64) Microsoft Windows Server 2003 lub nowszy Microsoft Windows Server 2003 х64 lub nowszy Microsoft Windows Server 2008 Microsoft Windows Server 2008, zainstalowany jako Server Core Microsoft Windows Server 2008 х64 SP1 Microsoft Windows Server 2008 x64 R2 Microsoft Windows Server 2008 x64 R2, zainstalowany jako Server Core System scentralizowanego zarządzania powinien przechowywać ustawienia w relacyjnej bazie danych: Microsoft SQL Express 2005 lub nowszy Microsoft SQL Server 2005 lub nowszy MySQL 5.0.67 lub nowszy MySQL Enterprise 5.0.60(SP1) lub nowszy 1. System zdalnego zarządzania powinien posiadać polskojęzyczny interfejs konsoli programu. 2. System zdalnego zarządzania powinien umożliwiać automatyczne umieszczenie komputerów w grupach administracyjnych odpowiadających strukturze sieci (grupy robocze sieci Microsoft Windows i/lub struktura Active Directory). 3. System zdalnego zarządzania powinien umożliwiać automatyczne umieszczanie stacji roboczych w określonych grupach administracyjnych w oparciu o zdefiniowane reguły. 4. System zdalnego zarządzania powinien posiadać jeden pakiet instalacyjny dla stacji roboczej jak również systemów serwerowych. 5. System zdalnego zarządzania powinien umożliwiać ograniczenie pasma sieciowego wykorzystywanego do komunikacji stacji z serwerem administracyjnych. Reguły powinny umożliwić ograniczenia w oparciu o zakresy adresów IP oraz przedziały czasowe. 6. System zdalnego zarządzania umożliwia tworzenie hierarchicznej struktury serwerów administracyjnych jak również tworzenie wirtualnych serwerów administracyjnych. 7. System zdalnego zarządzania umożliwia zarządzanie stacjami roboczymi i serwerami plików Windows, nawet wtedy, gdy znajdują się one za zaporą NAT/Firewall. 8. Komunikacja pomiędzy serwerem zarządzającym a agentami sieciowymi na stacjach roboczych jest szyfrowana przy użyciu protokołu SSL. 9. Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach roboczych włączonych do sieci komputerowych w całej firmie. 10. Zarządzanie aplikacjami odbywa się przy użyciu profili aplikacji oraz zadań. 11. Konsola administracyjna ma możliwość informowania administratorów o wykryciu epidemii wirusa. 12. Serwer zarządzający ma możliwość automatycznej reakcji na epidemie wirusa (automatyczne stosowanie wskazanego profilu ustawień stacji roboczych oraz uruchomienia odpowiednich zadań). 13. System zdalnego zarządzania powinien umoŝliwiać ograniczenie pasma sieciowego wykorzystywanego do komunikacji stacji z serwerem administracyjnych. Reguły powinny umoŝliwić ograniczenia w oparciu o zakresy adresów IP oraz przedziały czasowe. 14. System centralnego zarządzania wyposażony w mechanizmy raportowania i dystrybucji oprogramowania oraz polityk antywirusowych w sieciach korporacyjnych. 15. System centralnej dystrybucji i instalacji aktualizacji bibliotek sygnatur wirusów, który umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowej wersji biblioteki. 16. System centralnej dystrybucji i instalacji aktualizacji oprogramowania, który umożliwia automatyczne, niewidoczne dla użytkownika przesłanie i zainstalowanie nowego oprogramowania. 17. Po instalacji oprogramowania antywirusowego nie jest wymagane ponowne uruchomienie komputera do prawidłowego działania programu. Str. 3 z 12

18. System centralnego zarządzania powinien zapewniać obsługę trybu dynamicznego dla Virtual Desktop Infrastructure (VDI). 19. System centralnego zbierania informacji i tworzenia sumarycznych raportów. 20. System zdalnego zarządzania powinien umożliwiać automatyczne wysyłanie raportów pocztą elektroniczną lub zapisywanie ich w postaci plików w zdefiniowanej lokalizacji (przynajmniej w formatach HTML, XML i PDF). 21. System zdalnego zarządzania powinien umożliwiać podgląd w czasie rzeczywistym statystyk ochrony, stanu aktualizacji instalacji w sieci itp. 22. System zdalnego zarządzania powinien umożliwiać tworzenie kategorii aplikacji i warunków ich uruchomienia. 23. System zdalnego zarządzania powinien umożliwiać przeglądanie informacji o aplikacjach i plikach wykonywalnych znajdujących się na stacjach roboczych. 24. Program powinien mieć możliwość dezinstalacji aplikacji niekompatybilnych jak również dowolnej aplikacji znajdującej się w rejestrze aplikacji użytkownika. 25. System zdalnego zarządzania powinien wyświetlać szczegółowe informacje na temat luk w oprogramowaniu wykrytych na zarządzanych komputerach oraz ich naprawę. 26. Program powinien dać możliwość kontrolowania na stacjach roboczych aktualizacji systemowych oraz ich instalację. 27. System zdalnego zarządzania powinien mieć możliwość zbierania informacji o sprzęcie zainstalowanym na komputerach klienckich. 28. System zdalnego zarządzania powinien umożliwiać przeglądanie informacji o obiektach poddanych kwarantannie oraz podejmowanie odpowiednich działań (np. przywracanie, skanowanie itp.). 29. System zdalnego zarządzania powinien umożliwiać przeglądanie informacji o kopiach zapasowych obiektów wyleczonych/usuniętych na stacjach roboczych wraz z możliwością ich przywrócenia do początkowej lokalizacji i/lub zapisania na stacji administratora. 30. System zdalnego zarządzania powinien umożliwiać przeglądanie informacji o obiektach, które zostały wykryte ale program nie podjął względem nich żadnego działania wraz z możliwością wymuszenia przez administratora odpowiedniego działania. 31. System zdalnego zarządzania powinien umożliwiać automatyczne instalowanie licencji na stacjach roboczych. 32. System zdalnego zarządzania powinien umożliwiać automatyczne i regularne tworzenie kopii zapasowej serwera zarządzającego, która umożliwi przywrócenie w pełni działającego systemu zarządzania. 33. System zdalnego zarządzania powinien umożliwiać automatyczne uruchomienie wyłączonych komputerów przed wykonaniem odpowiednich zadań administracyjnych (z wykorzystaniem funkcji Wake-On-LAN) a po zakończeniu wykonywania zadań ich wyłączenie. Funkcjonalność ta nie może być ograniczona tylko do podsieci, w której znajduje się serwer administracyjny. 34. System zdalnego zarządzania powinien umożliwiać wysłanie do stacji roboczych komunikatu o dowolnie zdefiniowanej treści. 35. System zdalnego zarządzania powinien umożliwiać zdalne włączanie, wyłączanie oraz restartowanie komputerów wraz z możliwością interakcji z użytkownikiem (np. natychmiastowe wykonanie działania lub jego odłożenie na zdefiniowany okres czasu). 36. Program powinien umożliwiać ukrycie przed użytkownikiem interfejsu aplikacji, ikony w pasku systemowym, wpisów w Menu Start oraz na liście zainstalowanych programów. 37. Program powinien umożliwić administratorowi wyłączenie niektórych lub wszystkich powiadomień wyświetlanych na stacjach roboczych. 38. System zdalnego zarządzania powinien umożliwiać administrację poprzez przeglądarkę internetową. 39. System zdalnego zarządzania powinien dać możliwość wykorzystania bramy połączenia dla komputerów, które nie mają bezpośredniego połączenia z Serwerem administracyjnym. 40. System zdalnego zarządzania powinien mieć możliwość sprawdzenia aktualnych wersji oprogramowania antywirusowego. 41. W całym okresie trwania subskrypcji użytkownik ma prawo do korzystania z bezpłatnej pomocy technicznej świadczonej za pośrednictwem telefonu i poczty elektronicznej. 42. W całym okresie trwania subskrypcji użytkownik ma możliwość pobierania i instalacji nowszych wersji oprogramowania i konsoli zarządzającej. 5 Aplikacja dla Serwerów.. * Wymagania sprzętowe i systemowe Str. 4 z 12

1. Program musi wspierać następujące platformy: Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server 2011 Essentials / Standard (x64 Edition), Microsoft Windows Server 2008 R2 Standard / Enterprise (x64 SP0 or higher), Microsoft Windows Server 2008 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard / Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2 Windows Server 2008 R2 Terminal Services (Remote Desktop Services): Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny) 512 MB dostępnej pamięci operacyjnej RAM 2. Program musi spełniać następujące minimalne wymagania sprzętowe: 1 GB wolnego miejsca na dysku twardym Microsoft Internet Explorer 7.0 lub nowszy Microsoft Windows Installer 3.0 lub nowszy Informacje ogólne a. Polskojęzyczny interfejs konsoli programu i jego monitora na serwerach plików. b. Program powinien posiadać certyfikaty niezależnych laboratoriów. c. Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami. d. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony. Ochrona w czasie rzeczywistym a. Program ma możliwość skanowania i klasyfikowania plików na podstawie informacji gromadzonych w oparciu o technologię chmury. b. Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. c. Ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, a także złośliwym kodem. d. Możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich. e. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. f. Możliwość określenia poziomu czułości modułu heurystycznego. g. Moduł zapory ogniowej z możliwością: Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych Str. 5 z 12

protokołów, portów i adresów IP. Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. h. Ochrona przed niebezpiecznymi rodzajami aktywności sieciowej i atakami, możliwość tworzenia reguł wykluczających dla określonych adresów/zakresów IP. i. Centralne zbieranie i przetwarzanie alarmów w czasie rzeczywistym. j. Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. k. Możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych. l. Terminarz pozwalający na planowanie zadań, w tym także terminów automatycznej aktualizacji baz sygnatur. m. Możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. n. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego. o. Możliwość tworzenia list zaufanych procesów, dla których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, nie bądą dziedziczone ograniczenia nadrzędnego procesu, nie będzie monitorowana aktywność aplikacji potomnych. p. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. q. Program posiada możliwość wyłączenia zewnętrznej kontroli usługi antywirusowej. r. Program posiada możliwość zresetowania wszystkich ustawień włącznie z regułami stworzonymi przez użytkownika. s. Program musi posiadać możliwość zablokowania hasłem operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego, zmiany ustawień, usunięcia licencji oraz odinstalowania programu. Skanowanie na żądanie a. W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt Rejestrować w pliku raportu informację o wykryciu wirusa Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku Poddać kwarantannie podejrzany obiekt b. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie lokalne dyski twarde komputera. c. System antywirusowy posiada możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. Aktualizacja baz danych sygnatur zagrożeń a. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej. b. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji. c. Program powinien posiadać możliwość określenia źródła uaktualnień. d. Program musi posiadać możliwość określenia katalogu, do którego będzie kopiowany zestaw uaktualnień po zakończeniu aktualizacji. e. Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji. Str. 6 z 12

f. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień. g. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem. h. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na godzinę. i. Pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji). Raportowanie a. Program powinien posiadać możliwość raportowania zdarzeń informacyjnych. b. Program powinien posiadać możliwość określenia okresu przechowywania raportów. c. Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w magazynie kopii zapasowych oraz kwarantannie. Dodatkowa konfiguracja a. Program musi posiadać możliwość wyłączenia zaplanowanych zadań skanowania podczas pracy na bateriach. b. Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym samym lub innym komputerze. c. Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju. d. Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi apikacjami. 6 Aplikacja dla stacji roboczych.. * A funkcjonalność Wymagania sprzętowe i systemowe a. Program musi wspierać następujące platformy: Microsoft Windows XP Professional SP3 Microsoft Windows 7 Professional /Enterprise /Ultimate (SP0 lub nowszy), Microsoft Windows 7 Professional /Enterprise /Ultimate (x64 Edition SP0 lub nowszy), Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows Embedded Standard 7 x64 Edition SP1 Microsoft Windows Embedded POSReady 2009 ostatni SP Intel Pentium 800 MHz lub nowszy (lub kompatybilny) 256 MB dostępnej pamięci RAM b. Program musi spełniać następujące minimalne wymagania sprzętowe: 1 GB wolnego miejsca na dysku twardym Microsoft Internet Explorer 7.0 lub nowszy Microsoft Windows Installer 3.0 lub nowszy Informacje ogólne e. Polskojęzyczny interfejs konsoli programu i jego monitora na stacjach roboczych. f. Program powinien posiadać certyfikaty niezależnych laboratoriów. Str. 7 z 12

g. Program powinien zapewniać ochronę przed wszystkimi rodzajami wirusów, trojanów, narzędzi hakerskich, oprogramowania typu spyware i adware, auto-dialerami i innymi potencjalnie niebezpiecznymi programami. h. Program musi posiadać możliwość określenia listy reguł wykluczeń dla wybranych obiektów, rodzajów zagrożeń oraz składników ochrony. Ochrona w czasie rzeczywistym a. Program ma możliwość skanowania i klasyfikowania plików oraz odsyłaczy do zasobów sieciowych na podstawie informacji gromadzonych w oparciu o technologię chmury. b. Program ma możliwość wyświetlenia podsumowania o aktywności, reputacji i lukach w aplikacjach aktualnie uruchomionych w systemie. c. Program ma możliwość monitorowania prób uruchamiania aplikacji przez użytkowników zgodnie z określonymi regułami. d. Program ma możliwość klasyfikacji wszystkich aplikacji i możliwość ograniczenia ich działania na podstawie ich stanu. e. Program posiada dedykowany moduł blokujący określone kategorie urządzeń (np. pamięci masowe, urządzenia Bluetooth itp.). Możliwość tworzenia reguł blokujących/zezwalających na korzytanie z danego urządzenia w zależności od konta, na którym pracuje użytkownik, określenia przedziału czasu, w którym użytkownik będzie miał możliwość tylko zapisu bądź tylko odczytu, ewentualnie zapisu i odczytu. Możliwość blokowania urządzeń według ich rodzaju: dyski, USB, drukarki itp. w zależności od czasu, konta użytkownika systemu Windows oraz rodzaju operacji: odczyt/zapis. Możliwość utworzenia listy zaufanych urządzeń na podstawie modelu, bądź identyfikatora urządzenia dla określonego konta użytkownika systemu Windows. f. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego urządzenia; nośnik wymienny, napęd CD-ROM itd. g. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanego zasobu sieciowego. h. Użytkownik, ma możliwość wysłania do administratora zgłoszenia z prośbą o umożliwienie dostępu do zablokowanej aplikacji. i. Kontrola sieci kontrola dostępu do zasobów sieciowych w zależności od ich zawartości i lokalizacji: Możliwość definiowania reguł filtrujących zawartość na wybranej stronie lub wszystkich stronach w zależności od kategorii zawartości: pornogafia, narkotyki, broń, gry, sieci społecznościowe, banery, itd. Możliwość definiowania reguł blokujących bądź zezwalających na wyświetlanie określonej treści na wybranej stronie lub wszystkich stronach w zależności od kategorii danych: pliki wideo, audio, archiwa itd. j. Monitor wykrywania luk w aplikacjach zainstalowanych na stacji roboczej oraz w samym systemie operacyjnym. k. Ochrona przed wszystkimi typami wirusów, robaków i koni trojańskich, przed zagrożeniami z Internetu i poczty elektronicznej, a także złośliwym kodem (w tym Java i ActiveX). l. Możliwość wykrywania oprogramowania szpiegowskiego, pobierającego reklamy, programów podwyższonego ryzyka oraz narzędzi hakerskich. m. Wbudowany moduł skanujący protokoły POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. n. Skaner poczty powinien mieć możliwość zmiany nazwy lub usuwania określonych typów załączników. o. Wbudowany moduł skanujący ruch HTTP w czasie rzeczywistym niezależnie od przeglądarki. p. Wbudowany moduł skanujący ruch komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk, Mail.Ru Agent oraz IRC. q. Wbudowany moduł wyszukiwania heurystycznego bazującego na analizie kodu potencjalnego wirusa. r. Możliwość określenia poziomu czułości modułu heurystycznego. Str. 8 z 12

s. Wbudowany moduł skanujący skrypty napisane w językach VB Script i Java Script wykonywane przez system operacyjny Windows oraz program Internet Explorer. t. Wbudowany moduł kontrolujący dostęp do rejestru systemowego. u. Wbudowany moduł kontrolujący dostęp do ustawień Internet Explorera. v. Wbudowany moduł chroniący przed phishingiem. w. Moduł zapory ogniowej z możliwością: Tworzenia reguł monitorowania aktywności sieciowej dla wszystkich zainstalowanych aplikacji, w oparciu o charakterystyki pakietów sieciowych i podpis cyfrowy aplikacji. Tworzenia nowych zestawów warunków i działań wykonywanych na pakietach sieciowych oraz strumieniach danych dla określonych protokołów, portów i adresów IP. Zdefiniowania zaufanych podsieci, dla których nie będą stosowane żadne reguły zapory. x. Ochrona przed niebezpiecznymi rodzajami aktywności sieciowej i atakami, możliwość tworzenia reguł wykluczjących dla określonych adresów/zakresów IP. y. Kontrola systemu poprzez ochronę proaktywną przed nowymi zagrożeniami, które nie znajdują się w antywirusowych bazach danych: Kontrola aktywności aplikacji, dostarczanie szczegółowych informacji dla innych modułów aplikacji w celu zapewnienia jeszcze bardziej efektywnej ochrony. Możliwość wycofywania zmian wprowadzanych w systemie przez szkodliwe oprogramowanie nawet w poprzednich sesjach logowania. z. Centralne zbieranie i przetwarzanie alarmów w czasie rzeczywistym. aa. Leczenie i usuwanie plików z archiwów następujących formatów RAR, ARJ, ZIP, CAB, LHA, JAR i ICE. bb. Możliwość zablokowania dostępu do ustawień programu dla użytkowników nie posiadających uprawnień administracyjnych. cc. Terminarz pozwalający na planowanie zadań, w tym także terminów automatycznej aktualizacji baz sygnatur. dd. Możliwość wysłania podejrzanego obiektu do producenta oprogramowania antywirusowego w celu analizy. ee. Monitor antywirusowy uruchamiany automatycznie w momencie startu systemu operacyjnego komputera, który działa nieprzerwanie do momentu zamknięcia systemu operacyjnego. ff. Możliwość tworzenia list zaufanych procesów, dla których nie będzie monitorowana aktywność plikowa, aktywność aplikacji, nie bądą dziedziczone ograniczenia nadrzędnego procesu, nie będzie monitorowana aktywność aplikacji potomnych, dostęp do rejestru oraz ruch sieciowy. gg. Możliwość dynamicznej zmiany użycia zasobów systemowych w zależności od obciążenia systemu przez aplikacje użytkownika. hh. Program posiada funkcję chroniącą pliki, foldery i klucze rejestru wykorzystywane przez program przed zapisem i modyfikacją. ii. Program posiada możliwość wyłączenia zewnętrznej kontroli usługi antywirusowej. jj. Program posiada możliwość zresetowania wszystkich ustawień włącznie z regułami stworzonymi przez użytkownika. kk. Program musi posiadać możliwość zablokowania hasłem operacji zamykania programu, zatrzymywania zadań, wyłączania ochrony, wyłączania profilu administracyjnego, zmiany ustawień, usunięcia licencji oraz odinstalowania programu. ll. Program ma możliwość zdefiniowania portów, które będą monitorowane lub wykluczone z monitorowania przez moduły skanujące ruch sieciowy (z wyłączeniem zapory ogniowej). Skanowanie na żądanie a. Skanowanie w czasie rzeczywistym: Uruchamianych, otwieranych, kopiowanych, przenoszonych lub tworzonych plików. Str. 9 z 12

Pobieranej z Internetu poczty elektronicznej (wraz z załącznikami) po protokołach POP3, SMTP, IMAP i NNTP niezależnie od klienta pocztowego. Plików pobieranych z Internetu po protokole HTTP. Poczty elektronicznej przetwarzanej przez program MS Outlook niezależnie od wykorzystywanego protokołu pocztowego. Treści i plików przesyłanych z wykorzystaniem komunikatorów ICQ, MSN, AIM, Yahoo!, Jabber, Google Talk, Mail.Ru Agent oraz IRC. b. W przypadku wykrycia wirusa monitor antywirusowy może automatycznie: Podejmować zalecane działanie czyli próbować leczyć, a jeżeli nie jest to możliwe usuwać obiekt Rejestrować w pliku raportu informację o wykryciu wirusa Powiadamiać administratora przy użyciu poczty elektronicznej lub poleceniem NET SEND Utworzyć kopie zapasową przed podjęciem próby leczenia lub usunięcia zainfekowanego pliku Poddać kwarantannie podejrzany obiekt c. Skaner antywirusowy może być uruchamiany automatycznie zgodnie z terminarzem; skanowane są wszystkie lokalne dyski twarde komputera. d. Informowanie o wykryciu podejrzanych działań uruchamianych aplikacji (np. modyfikacje rejestru, wtargnięcie do innych procesów) wraz z możliwością zezwolenia lub zablokowania takiego działania. e. System antywirusowy posiada możliwość skanowania archiwów i plików spakowanych niezależnie od poziomu ich zagnieżdżenia. Aktualizacja baz danych sygnatur zagrożeń a. Program powinien posiadać możliwość określenia harmonogramu pobierania uaktualnień, w tym możliwość wyłączenia aktualizacji automatycznej. b. Program musi posiadać możliwość pobierania uaktualnień modułów dla zainstalowanej wersji aplikacji. c. Program powinien posiadać możliwość określenia źródła uaktualnień. d. Program musi posiadać możliwość określenia katalogu, do którego będzie kopiowany zestaw uaktualnień po zakończeniu aktualizacji. e. Program musi posiadać możliwość skanowania obiektów poddanych kwarantannie po zakończonej aktualizacji. f. Program musi posiadać możliwość cofnięcia ostatniej aktualizacji w przypadku uszkodzenia zestawu uaktualnień. g. Program musi posiadać możliwość określenia ustawień serwera proxy w przypadku, gdy jest on wymagany do nawiązania połączenia z Internetem. h. Antywirusowe bazy danych na serwerach producenta aktualizowane nie rzadziej niż raz na godzinę. i. Pobieranie uaktualnień w trybie przyrostowym (np. po zerwaniu połączenia, bez konieczności retransmitowania już wczytanych fragmentów informacji). Raportowanie a. Program powinien posiadać możliwość raportowania zdarzeń informacyjnych. b. Program powinien posiadać możliwość określenia okresu przechowywania raportów. c. Program powinien posiadać możliwość określenia okresu przechowywania obiektów znajdujących się w magazynie kopii zapasowych oraz kwarantannie. Dodatkowa konfiguracja a. Program musi posiadać możliwość wyłączenia zaplanowanych zadań skanowania podczas pracy na bateriach. b. Program musi posiadać możliwość wyeksportowania bieżącej konfiguracji programu w celu jej późniejszego zaimportowania na tym Str. 10 z 12

samym lub innym komputerze. c. Program musi posiadać możliwość włączenia/wyłączenia powiadomień określonego rodzaju. d. Program musi mieć możliwość włączenia opcji współdzielenia zasobów z innymi apikacjami. Załącznik nr 1 do specyfikacji BPM.ZZP.271.384.2014 7 Wdrożenie, wsparcie techniczne * a Opis do obowiązków Wykonawców należeć będzie również: W przypadku zaoferowania produktów innych niż posiadanych przez Zamawiającego (tj. Kaspersky Endpoint Security for Business SELECT 1Y PUB REN): on-line, telefonicznie (lub/i ) 1 w siedzibie zamawiającego: a) Szkolenie dla administratorów (3 osoby) minimum 2 godzin, b) Wsparcie, w wdrożeniu i zainstalowaniu oprogramowania przy współpracy z lokalnym administratorem, w sieci obejmującej 340 stanowisk roboczych PC w 8 głównych lokalizacjach Urzędu (+ dodatkowe lokalizacje poza siecią), minimum 2x6 godzin; c) Wsparcie administratorów w konfiguracji antywirusowej Polityki Bezpieczeństwa w ramach konsoli administracyjnej (podział na grupy, konfiguracji aplikacji dla grup, konfiguracji firewall dla grup, skryptów instalacyjnych itp.). W przypadku zaoferowania produktu innego niż posiadany przez Zamawiającego : w siedzibie zamawiającego: a) Szkolenie dla administratorów (3 osoby) minimum 2x 6 godzin, b) Wsparcie w siedzibie zamawiającego, w wdrożeniu i zainstalowaniu oprogramowania przy współpracy z lokalnym administratorem. W sieci obejmującej 340 stanowisk roboczych PC w 8 głównych lokalizacjach Urzędu (w tym 3 dodatkowe lokalizacje poza siecią). Przygotowanie lokalnych centrów dystrybucji aktualizacji dla stacji roboczych Windows (1 centrum na Linux dla Windows, 2 centra na stacji roboczej Windows), minimum 2x 6 godzin (poza szkoleniem); c) Wsparcie administratorów w konfiguracji antywirusowej Polityki Bezpieczeństwa w ramach konsoli administracyjnej (podział na grupy, konfiguracji aplikacji dla grup, konfiguracji firewall dla grup, skryptów instalacyjnych itp.). 1 W przypadku zaoferowania produktów Kaspersky lub Esset wykonawca może zrealizować wdrożenie on-line lub telefonicznie; Str. 11 z 12

Instrukcja wypełniania: *) należy wskazać oferowany produkt: nazwa producenta + typ/model lub inne wymagane właściwości ) należy wypełnić w przypadku jeżeli oferowany towar posiada parametry inne, przynajmniej równoważne lub wyższe. Nie wypełniona rubryka wskazuje, że oferowany produkt spełnia powyższe wymagania. Str. 12 z 12